SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
ADMINISTRACION DE CENTROS DE CÓMPUTO
Guía para la presentación de Casos de Estudio: 2015-1
1er. Caso de Estudio:
a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado
en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g.
un bug). Escribir una descripción breve de la situación que abarque lo siguiente:
1. Organización en la que sucedió el problema
1.1. Razón Social
1.2. Giro de Negocios
2. Describir el problema causado por el sistema no confiable.
3. ¿Cuándo y dónde ocurrió esto?
4. Explicar la causa exacta del problema
– Dar la mayor información posible
5. En todo caso ¿Qué le sucedió a las personas/empresas responsables?
6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo
¿cómo?
7. Citar referencias, fuentes, página webs, …
b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la
habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto
perjudicial sobre las personas ó la sociedad.
(Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las
condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta
para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los
trabajos de un curso para los estudiantes por un precio).
Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente:
1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.?
a. Razón Social
b. Giro de Negocios
2. ¿Qué hace la aplicación, el servicio, etc.?
(Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si
pertinente incluir diagramas, etc.)
3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad?
(Se puede dar el caso que podría tanto bueno como malo)
4. Citar referencias, fuentes, páginas web, …
2do. Caso de Estudio:
c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó
inteligente). Escribir una descripción breve que abarque lo siguiente:
1. Organización que sufrió el delito
1.1. Razón Social
1.2. Giro de Negocios
2. ¿Cuál fue el delito y cómo fue llevado a cabo?
– dar información precisa y técnica.
3. ¿Quién fue el autor?
- obtener información de fondo tanto como se pueda sobre los individuos que cometieron
el delito o la empresa que cometió el delito
4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos
motivos)?
5. ¿Dónde y cuándo el delito ocurrió?
6. ¿Cómo se descubrió el delito?
7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió?
8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que
este delito ocurriera ó para evitar que delitos ocurran en el futuro.
9. Citar referencias, fuentes, pagina webs, ...
d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha
implementado como respuesta a las presiones del entorno.
1. Organización que ha implementado la Personalización Masiva
1.1. Razón Social
1.2. Giro de Negocios
2. Relación de productos personalizables
3. Visualización de la Personalización Masiva (de 1 producto)
4. Página web
Nota para los C/E 1 y 2:
- Razón Social: indicar solamente el nombre de la organización
- Giro de negocios: indicar solamente a que se dedica
- En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d).
- No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la
lista negra.
Lista Negra (a, b, c):
Sagemaker Inc.
UNIVERSIDAD POLITECNICA DE BARCELONA
Caja Municipal del Cusco
Boston Artery Tunnel
La Caja Municipal de Ahorro y Crédito Cusco S.A
CMAC CUSCO
INC – Instituto Nacional de Cultura - Cusco
JOYERIA MURGUÍA
Nextel del Perú S.A
EDPYME Credivision S.A.
PLAN MERISS
La pornografía infantil - Caso: William Araujo Carrillo
SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb
Robo de la Información de las cuentas de Play Station Network
PAYPAL
Banco Santander de Colombia y Casa de Cambio Efecty
Voto electrónico
Playstation Network
Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE
BCP - Caso: Aldo César Elescano Milla
Grupo Anonymous
BLACKBERRY - RIM (Research In Motion)
MEGAUPLOAD
Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica
QR DROI
WarGame Yashira
Vuelo 501 – Ariane 5
Problemas con Software del Acelerador Therac-25 (USA y Canadá)
Privacidad y seguridad en FACEBOOK
EL COHETE MARINER 1
Knight Capital Group
NVDA Lector de pantalla
Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de
información personal de los usuarios del mismo
EL DESASTRE INFORMÁTICO DEL FOSYGA
Nasa y el Pentágono - Gary McKinnon
SOFTWARE HeadMouse
Software de control remoto Radmin – Famatech
El ataque de Eurograbber
Google glass
Facebook
Batery Patriot
Youtube
HEARTBLEED (OpenSSL Project)
BANK-CLIENT (INECOBANK)
Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7.
Gusano de Morris
Hawk-Eye (Ojo de Halcón)
El Desastre de Ariane (Agencia Espacial Europea (ESA))
Hackean el servicio de seguridad de iCloud (Apple inc.)
EYEBORG
Parche para el juego Call of Duty
Intrusión a 4 servidores de la UNSAAC
Mega supermercados S. R. L.
Goal-Control 4D
SEGURIDAD EN iCloud (Apple Inc.)
Lista Negra (d):
- TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN
EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones
de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.).
- NIKE
- Zazzle
- IDCOM GmbH & Co. KG, Shirt City
- ROLLS ROYCE
- Positivos Store
- Ford
- Levi Strauss
- idakoos (idakoos.com)
TREK

Mais conteúdo relacionado

Semelhante a Ce 01 02

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Foro Global Crossing
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfspshotham
 
Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1ElviraHernndez4
 

Semelhante a Ce 01 02 (20)

Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
 
Seleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdfSeleccione una de las tres opciones enumeradas a continuaci.pdf
Seleccione una de las tres opciones enumeradas a continuaci.pdf
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1Elvira_Aplicacion_Evidencia1
Elvira_Aplicacion_Evidencia1
 

Último

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 

Último (20)

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 

Ce 01 02

  • 1. ADMINISTRACION DE CENTROS DE CÓMPUTO Guía para la presentación de Casos de Estudio: 2015-1 1er. Caso de Estudio: a. Computación no confiable: Buscar un ejemplo puntual de un sistema no confiable basado en computadoras donde el problema que resultó se debe a deficiencias en el software (e.g. un bug). Escribir una descripción breve de la situación que abarque lo siguiente: 1. Organización en la que sucedió el problema 1.1. Razón Social 1.2. Giro de Negocios 2. Describir el problema causado por el sistema no confiable. 3. ¿Cuándo y dónde ocurrió esto? 4. Explicar la causa exacta del problema – Dar la mayor información posible 5. En todo caso ¿Qué le sucedió a las personas/empresas responsables? 6. Opinión: en opinión del grupo, ¿pudo el problema haber sido evitado? en caso afirmativo ¿cómo? 7. Citar referencias, fuentes, página webs, … b. Encontrar un ejemplo puntual actual del uso de computadoras que ó bien mejora la habilidad de las personas para "funcionar" en el mundo ó uno que tiene un efecto perjudicial sobre las personas ó la sociedad. (Un ejemplo simple del primer caso podría ser un sitio de Internet que comprueba las condiciones de una autopista en tiempo real de modo que alguien puede escoger la mejor ruta para un viaje. Un ejemplo del segundo caso podría ser un sitio de Internet que prepara los trabajos de un curso para los estudiantes por un precio). Para la aplicación informática, servicio informático, etc. elegida, responder lo siguiente: 1. ¿Quién desarrollo y/o provee esta aplicación, servicio, etc.? a. Razón Social b. Giro de Negocios 2. ¿Qué hace la aplicación, el servicio, etc.? (Describir en forma puntal las capacidades de la aplicación, servicio, y como trabaja, si pertinente incluir diagramas, etc.) 3. ¿Por qué esto ayuda a las personas ó por qué es un perjuicio para las personas ó la sociedad? (Se puede dar el caso que podría tanto bueno como malo) 4. Citar referencias, fuentes, páginas web, …
  • 2. 2do. Caso de Estudio: c. Delito Informático: Buscar un delito informático reciente que sea interesante (ó inteligente). Escribir una descripción breve que abarque lo siguiente: 1. Organización que sufrió el delito 1.1. Razón Social 1.2. Giro de Negocios 2. ¿Cuál fue el delito y cómo fue llevado a cabo? – dar información precisa y técnica. 3. ¿Quién fue el autor? - obtener información de fondo tanto como se pueda sobre los individuos que cometieron el delito o la empresa que cometió el delito 4. ¿Qué motivó al(os) individuos/empresa cometer el delito (si fuera posible conocer esos motivos)? 5. ¿Dónde y cuándo el delito ocurrió? 6. ¿Cómo se descubrió el delito? 7. ¿Fue el autor capturado? En caso afirmativo, ¿Qué sanciones (si las hubiera) el autor sufrió? 8. Opinión: en opinión del grupo, en todo caso, que podría haber sido hecho para prevenir que este delito ocurriera ó para evitar que delitos ocurran en el futuro. 9. Citar referencias, fuentes, pagina webs, ... d. Respuesta organizacional mediante la Personalización Masiva que una empresa ha implementado como respuesta a las presiones del entorno. 1. Organización que ha implementado la Personalización Masiva 1.1. Razón Social 1.2. Giro de Negocios 2. Relación de productos personalizables 3. Visualización de la Personalización Masiva (de 1 producto) 4. Página web Nota para los C/E 1 y 2: - Razón Social: indicar solamente el nombre de la organización - Giro de negocios: indicar solamente a que se dedica - En el C/E 1 elegir a) ó b), lo mismo sucede con el C/E 2, elegir c) ó d). - No debe ser de una organización (empresa, institución, firma comercial, etc.) que esté en la lista negra. Lista Negra (a, b, c): Sagemaker Inc. UNIVERSIDAD POLITECNICA DE BARCELONA Caja Municipal del Cusco Boston Artery Tunnel
  • 3. La Caja Municipal de Ahorro y Crédito Cusco S.A CMAC CUSCO INC – Instituto Nacional de Cultura - Cusco JOYERIA MURGUÍA Nextel del Perú S.A EDPYME Credivision S.A. PLAN MERISS La pornografía infantil - Caso: William Araujo Carrillo SISTEMA DE ALERTA TEMPRANA PARA CENTRO AMERICA - SATCAweb Robo de la Información de las cuentas de Play Station Network PAYPAL Banco Santander de Colombia y Casa de Cambio Efecty Voto electrónico Playstation Network Sistema de Información de Apoyo a la Gestión de la Institución Educativa - SIAGIE BCP - Caso: Aldo César Elescano Milla Grupo Anonymous BLACKBERRY - RIM (Research In Motion) MEGAUPLOAD Instituto Nacional del Cáncer de la Ciudad de Panamá – Caso: Sobredosis radiológica QR DROI WarGame Yashira Vuelo 501 – Ariane 5 Problemas con Software del Acelerador Therac-25 (USA y Canadá) Privacidad y seguridad en FACEBOOK EL COHETE MARINER 1 Knight Capital Group NVDA Lector de pantalla Google – Violación de protocolo de seguridad del navegador SAFARI Safari y el robo de información personal de los usuarios del mismo EL DESASTRE INFORMÁTICO DEL FOSYGA Nasa y el Pentágono - Gary McKinnon SOFTWARE HeadMouse Software de control remoto Radmin – Famatech El ataque de Eurograbber Google glass Facebook Batery Patriot Youtube HEARTBLEED (OpenSSL Project) BANK-CLIENT (INECOBANK) Sistema POSIX(Portable Operating System Interface - uniX) para Android, IOS7. Gusano de Morris Hawk-Eye (Ojo de Halcón) El Desastre de Ariane (Agencia Espacial Europea (ESA)) Hackean el servicio de seguridad de iCloud (Apple inc.) EYEBORG Parche para el juego Call of Duty
  • 4. Intrusión a 4 servidores de la UNSAAC Mega supermercados S. R. L. Goal-Control 4D SEGURIDAD EN iCloud (Apple Inc.) Lista Negra (d): - TODAS LAS EMPRESAS (INCLUIDAS FABRICANTES) QUE COMERCIALIZEN EQUIPOS, PARTES Y/O ACCESORIOS DE CÓMPUTO (PC's, laptops, servidores, estaciones de trabajo, impresoras, equipos multifuncionales, tarjetas madre, discos duros, etc.). - NIKE - Zazzle - IDCOM GmbH & Co. KG, Shirt City - ROLLS ROYCE - Positivos Store - Ford - Levi Strauss - idakoos (idakoos.com) TREK