SlideShare una empresa de Scribd logo
Google Trends, seguridad biométrica, casos
en los que se ha violado la seguridad en
internet, mencione la dimensión que se
violó y qué amenaza sufrió.
Equipo No. 5
Andrea Marcela Erazo 20111004435
Saady Abel Escoto 20111003653
Oscar Armando Trochez 2011
Jerson Noel Castro 20121006828
Adan Fernando Oyuela 20111011442
GOOGLE TRENDS
 Es una herramienta de
Google Labs que
muestra los términos
de búsqueda más
populares del pasado
reciente.
 Google Trends le
permite acceder a las
estadísticas desde el
2004 y llegar hasta la
fecha actual,
pudiendo comparar en
términos relativos (es
decir, no absolutos en
número), los niveles
de búsqueda.
SEGURIDAD BIOMÉTRICA
 Se trata de sistemas
para controlar el
acceso del usuario a
un equipo mediante la
huella dactilar u otras
características físicas
CASOS EN LOS QUE SE HA VIOLADO LA
SEGURIDAD EN INTERNET, MENCIONE LA
DIMENSIÓN QUE SE VIOLÓ Y QUÉ AMENAZA
SUFRIÓ.
Hackers llevan las acciones de
Sony a su peor momento en 32
años
 En 2011, se reportó que piratas
informáticos violaron la
información de 77 millones de
usuarios de la consola PSP 3
vulnerando información sensible
como números de tarjetas de
crédito, direcciones de hogar,
nombres reales, etcétera.
El peor San Valentín para
eBay, Amazon y Yahoo!
 En febrero de 2000, un joven
canadiense de 15 años llamado
Michael Calce, mejor conocido en
el ciberespacio como MafiaBoy,
lanzó el Proyecto Rivolta contra las
páginas de Amazon, CNN, E*TRADE,
FIFA, Dell, eBay y Yahoo!.
 El plan consistía en un Denial-of-
service attack o ataque DDoS que
impedía que las páginas dieran
servicio al consumidor.
A T.J. Maxx y Marshalls les
roban la información de 94
millones de tarjetas
 Este es uno de los casos que más
efectos monetarios han tenido. En
2006, las cadenas de retail, T.J.
Maxx y Marshalls, fueron atacadas
por Albert Gonzalez, un hacker
experto que ya había recolectado
la información de 170 millones de
tarjetas de crédito y datos de
cajeros automáticos en un periodo
de dos años.
Google trends, seguridad biométrica, casos en (1)

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
Pedro Cobarrubias
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
Angelita Dorii
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
Brayan Alvarez
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
Luismarcalla
 
Tecnologia
TecnologiaTecnologia
Tecnologia
katyprincenss
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Manuel Santander
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
magortizm
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
Rogelio Sánchez Rasgado
 

La actualidad más candente (9)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 

Similar a Google trends, seguridad biométrica, casos en (1)

Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
CRISEL BY AEFOL
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
Pedro301714
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Yolanda Ruiz Hervás
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Hackers
HackersHackers
Hackers
JoiSalgado
 
Hackers
HackersHackers
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
Mariana Garrido
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
masterjhohitan
 

Similar a Google trends, seguridad biométrica, casos en (1) (20)

Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
Aurelio Hugo Ramos Mamani
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
algo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdfalgo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdf
Ani Ann
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
AMADO SALVADOR
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
MariaBarrios245321
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
CarlosCubas29
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
AnthonylorenzoTorres
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
Yes Europa
 

Último (12)

Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
algo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdfalgo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdf
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
 

Google trends, seguridad biométrica, casos en (1)

  • 1. Google Trends, seguridad biométrica, casos en los que se ha violado la seguridad en internet, mencione la dimensión que se violó y qué amenaza sufrió. Equipo No. 5 Andrea Marcela Erazo 20111004435 Saady Abel Escoto 20111003653 Oscar Armando Trochez 2011 Jerson Noel Castro 20121006828 Adan Fernando Oyuela 20111011442
  • 2. GOOGLE TRENDS  Es una herramienta de Google Labs que muestra los términos de búsqueda más populares del pasado reciente.
  • 3.  Google Trends le permite acceder a las estadísticas desde el 2004 y llegar hasta la fecha actual, pudiendo comparar en términos relativos (es decir, no absolutos en número), los niveles de búsqueda.
  • 4. SEGURIDAD BIOMÉTRICA  Se trata de sistemas para controlar el acceso del usuario a un equipo mediante la huella dactilar u otras características físicas
  • 5. CASOS EN LOS QUE SE HA VIOLADO LA SEGURIDAD EN INTERNET, MENCIONE LA DIMENSIÓN QUE SE VIOLÓ Y QUÉ AMENAZA SUFRIÓ. Hackers llevan las acciones de Sony a su peor momento en 32 años  En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera.
  • 6. El peor San Valentín para eBay, Amazon y Yahoo!  En febrero de 2000, un joven canadiense de 15 años llamado Michael Calce, mejor conocido en el ciberespacio como MafiaBoy, lanzó el Proyecto Rivolta contra las páginas de Amazon, CNN, E*TRADE, FIFA, Dell, eBay y Yahoo!.  El plan consistía en un Denial-of- service attack o ataque DDoS que impedía que las páginas dieran servicio al consumidor.
  • 7. A T.J. Maxx y Marshalls les roban la información de 94 millones de tarjetas  Este es uno de los casos que más efectos monetarios han tenido. En 2006, las cadenas de retail, T.J. Maxx y Marshalls, fueron atacadas por Albert Gonzalez, un hacker experto que ya había recolectado la información de 170 millones de tarjetas de crédito y datos de cajeros automáticos en un periodo de dos años.