el riesgo verdadero de la tecnología

6

Click here to load reader

Upload: ing-armando-monzon-escobar-ma

Post on 12-Apr-2017

26 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: El riesgo verdadero de la tecnología

El riesgo verdadero de la tecnología Google (El peligro de usar Google)

Por: Ing. Armando Monzón Escobar. MA)

Contenido El riesgo verdadero de la tecnología ................................................................................................... 1

Empresas adquiridas por Google ........................................................................................................ 3

El entorno controlado: ........................................................................................................................ 5

Bibliografía .......................................................................................................................................... 6

Imágenes

Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017) ............................................... 2

Imagen 2 Integración de Servicios de Google ..................................................................................... 2

Imagen 3 Pantalla de Integración de Servicios de Google .................................................................. 3

Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014) ............. 4

Imagen 5 Ajustes de Configuración en Google Chrome. .................................................................... 5

Imagen 6 Detalle en la Barra de Titulo de Google Chrome ................................................................. 6

Page 2: El riesgo verdadero de la tecnología

El riesgo verdadero de la tecnología

Con el paso del tiempo, vemos que en el internet podemos encontrar un sinfín de soluciones para

nuestra vida, desde motores de búsqueda, traductores, redes sociales, sitios de colaboración,

entre otros, esto hace que se puedan utilizar estos servicios y poder almacenar información

personal o empresarial en este tipos de servicios gratuitos o de pago.

Ahora bien, se observa en muchos sitios de internet que, para el ingreso a servicios ya no es

necesario memorizar las credenciales, ya que la integración ahora se realiza por medio de las

compañías con más presencia en el cibermundo.

Imagen 1 Integración con Aplicaciones. (https://diarioti.com/, 2017)

Si es cierto que para el usuario ahora es mucho más sencillo esta integración, no hemos pensado

en la gravedad de la protección de la información?, es decir, Google en la mayoría de los casos

tiene almacenada estas credenciales para el ingreso a los sitios donde se han autorizado el uso de

aplicaciones y servicios públicos, pensamos, en Google nuestra información está protegida, pero el

mismo escenario vivió Yahoo! Y millones de credenciales y personas fueron puestas en riesgo ya

que la información estaba almacenada en los servidores y los hackers solamente vulneraron la

protección perimetral para exponer información confidencial.

Google, consulta a los usuarios si desea permitir este tipo de información, pero para muchos es

una simple integración, pero hasta donde llegara el alcance:

Imagen 2 Integración de Servicios de Google

Page 3: El riesgo verdadero de la tecnología

Imagen 3 Pantalla de Integración de Servicios de Google

Empresas adquiridas por Google Desde el año 2001, en sus inicios Google ha adquirido muchas tecnologías capaces de poder

prestar servicios a los usuarios de paga o gratis, tal como se muestra a continuación:

Page 4: El riesgo verdadero de la tecnología

Imagen 4 Listado de Empresas adquiridas por Google. (http://technoeconomy.net, 2014)

Page 5: El riesgo verdadero de la tecnología

Actualmente Google ofrece varias aplicaciones gratis para los usuarios, pudiendo estos:

- Descargar aplicaciones desde la WebStore de Google, donde se ofrecen la mayor cantidad

de aplicaciones para dispositivos móviles y de escritorio.

- Explorador (Chrome) para la navegación segura de las páginas que la mayoría de

ciberusuarios utilizan a nivel mundial

- GPS en dispositivos

- DNS

- Mapas

- Documentos

- Traductor

- Analitics

El entorno controlado: A continuación se presenta un escenario sencillo de como Google obtiene nuestra información y

con ello puede utilizarla.

- Utilización de Internet para consultar información básica: (3 factores)

o DNS Publico (8.8.8.8)

o Ubicación de IP Publica utilizada (www.whatismyip.com) adicional la MAC

ADDRESS utilizada en la computadora

o Explorador Chrome para búsqueda (almacena todo el historial localmente pero es

enviado a servidores de Google, requerido por Gobiernos)

o Utilización de Google.com y dominios de países por ejemplo google.com.gt,

google.com.sv, etc. (Almacena el historial de búsqueda local y en servidores de

Google, requerido por Gobiernos)

o Toda la actividad es cruzada con el correo electrónico que se ha integrado con

Chrome.

Imagen 5 Ajustes de Configuración en Google Chrome.

o Adicional a esto, se puede ver en la barra de la pantalla, el nombre usual del usado

indicado en las configuraciones de Google.

Page 6: El riesgo verdadero de la tecnología

Imagen 6 Detalle en la Barra de Titulo de Google Chrome

o La geolocalización es mostrada en Google Maps para determinar la ubicación

exacta del equipo utilizado para navegar.

o Almacenamiento de Documentos sin cifrar en servicios (docs y drive)

La pregunta ahora es:

Quien tiene información de que visitamos en el internet? (google)

Quien tiene nuestros documentos en la nube (google)

Quien sabe en donde nos encontramos en este momento por el gps de nuestro

Smartphone (google)

Quien guarda una bitácora de los lugares que más visitamos (google)

Y así podemos ir detallando más información privada que Google tiene en su poder.

Donde esta nuestra información: El usuario está acostumbrado a tener el software o servicios gratis, pero no toma en cuenta el

riesgo de esto, al tener toda la información en un mismo lugar, lo que hace es que el riesgo se

duplica al comprometerse un solo servicio, si bien es cierto Google invierte en investigación y

tecnología, es quien por el momento tiene la mayor base de datos con la información de la mayor

cantidad de personas a nivel mundial – al lado de Facebook –

No hay hasta el momento método de encriptación que la CIA o los hackers no puedan explotar, lo

mejor es esperar solamente el momento en el que la tecnología invadirá

Bibliografía http://technoeconomy.net. (29 de 5 de 2014). http://technoeconomy.net. Obtenido de

Techeconomy.net.

https://diarioti.com/. (6 de 2 de 2017). https://diarioti.com/. Obtenido de

https://diarioti.com/google-incrementara-la-integracion-de-aplicaciones-progresivas-en-

android/102995.