Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ce 01 02
1. ADMINISTRACION DE CENTROS DE CÓMPUTO
Guía para la presentación de Casos de Estudio: 2015-1
1er. Caso de Estudio:
a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado
en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g.
un bug). Escribir una descripción breve de la situación que abarque lo siguiente:
1. Organización en la que sucedió el problema
1.1. Razón Social
1.2. Giro de Negocios
2. Describir el problema causado por el sistema no confiable.
3. ¿Cuándo y dónde ocurrió esto?
4. Explicar la causa exacta del problema
– Dar la mayor información posible
5. En todo caso ¿Qué le sucedió a las personas/empresas responsables?
6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo
¿cómo?
7. Citar referencias, fuentes, página webs, …
b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la
habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto
perjudicial sobre las personas ó la sociedad.
(Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las
condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta
para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los
trabajos de un curso para los estudiantes por un precio).
Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente:
1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.?
a. Razón Social
b. Giro de Negocios
2. ¿Qué hace la aplicación, el servicio, etc.?
(Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si
pertinente incluir diagramas, etc.)
3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad?
(Se puede dar el caso que podría tanto bueno como malo)
4. Citar referencias, fuentes, páginas web, …
2. 2do. Caso de Estudio:
c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó
inteligente). Escribir una descripción breve que abarque lo siguiente:
1. Organización que sufrió el delito
1.1. Razón Social
1.2. Giro de Negocios
2. ¿Cuál fue el delito y cómo fue llevado a cabo?
– dar información precisa y técnica.
3. ¿Quién fue el autor?
- obtener información de fondo tanto como se pueda sobre los individuos que cometieron
el delito o la empresa que cometió el delito
4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos
motivos)?
5. ¿Dónde y cuándo el delito ocurrió?
6. ¿Cómo se descubrió el delito?
7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió?
8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que
este delito ocurriera ó para evitar que delitos ocurran en el futuro.
9. Citar referencias, fuentes, pagina webs, ...
d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha
implementado como respuesta a las presiones del entorno.
1. Organización que ha implementado la Personalización Masiva
1.1. Razón Social
1.2. Giro de Negocios
2. Relación de productos personalizables
3. Visualización de la Personalización Masiva (de 1 producto)
4. Página web
Nota para los C/E 1 y 2:
- Razón Social: indicar solamente el nombre de la organización
- Giro de negocios: indicar solamente a que se dedica
- En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d).
- No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la
lista negra.
Lista Negra (a, b, c):
Sagemaker Inc.
UNIVERSIDAD POLITECNICA DE BARCELONA
Caja Municipal del Cusco
Boston Artery Tunnel
3. La Caja Municipal de Ahorro y Crédito Cusco S.A
CMAC CUSCO
INC – Instituto Nacional de Cultura - Cusco
JOYERIA MURGUÍA
Nextel del Perú S.A
EDPYME Credivision S.A.
PLAN MERISS
La pornografía infantil - Caso: William Araujo Carrillo
SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb
Robo de la Información de las cuentas de Play Station Network
PAYPAL
Banco Santander de Colombia y Casa de Cambio Efecty
Voto electrónico
Playstation Network
Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE
BCP - Caso: Aldo César Elescano Milla
Grupo Anonymous
BLACKBERRY - RIM (Research In Motion)
MEGAUPLOAD
Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica
QR DROI
WarGame Yashira
Vuelo 501 – Ariane 5
Problemas con Software del Acelerador Therac-25 (USA y Canadá)
Privacidad y seguridad en FACEBOOK
EL COHETE MARINER 1
Knight Capital Group
NVDA Lector de pantalla
Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de
información personal de los usuarios del mismo
EL DESASTRE INFORMÁTICO DEL FOSYGA
Nasa y el Pentágono - Gary McKinnon
SOFTWARE HeadMouse
Software de control remoto Radmin – Famatech
El ataque de Eurograbber
Google glass
Facebook
Batery Patriot
Youtube
HEARTBLEED (OpenSSL Project)
BANK-CLIENT (INECOBANK)
Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7.
Gusano de Morris
Hawk-Eye (Ojo de Halcón)
El Desastre de Ariane (Agencia Espacial Europea (ESA))
Hackean el servicio de seguridad de iCloud (Apple inc.)
EYEBORG
Parche para el juego Call of Duty
4. Intrusión a 4 servidores de la UNSAAC
Mega supermercados S. R. L.
Goal-Control 4D
SEGURIDAD EN iCloud (Apple Inc.)
Lista Negra (d):
- TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN
EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones
de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.).
- NIKE
- Zazzle
- IDCOM GmbH & Co. KG, Shirt City
- ROLLS ROYCE
- Positivos Store
- Ford
- Levi Strauss
- idakoos (idakoos.com)
TREK