SlideShare uma empresa Scribd logo
1 de 26
Luis David Narváez
Capítulo 4:
Protocolos_Seguridad
Internet de las cosas
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 4.2. Seguridad en el mundo digitalizado
• Explique por qué la seguridad es importante en el mundo digitalizado.
• Explique la necesidad de seguridad en el mundo digitalizado.
• Explique cómo ayudar a proteger el mundo corporativo.
• Explique cómo proteger los datos personales y los dispositivos.
Capítulo : Secciones y objetivos
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.
 La información de identificación personal (PII, personally identifiable information) o la información
confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden
utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona
específica.
 Los datos informativos también pueden contener información confidencial con respecto a secretos
corporativos, patentes de productos nuevos o seguridad nacional.
¿Por qué la seguridad es tan importante?
Tipos de datos
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Tipos de datos
https://www.youtube.com/watch?v=SiqpwmTpb68
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Práctica de laboratorio: tipos de datos
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los buenos
• Empresas legítimas que tienen un acuerdo para usar los datos
recopilados sobre usted.
• Nosotros aceptamos esto en "Términos y condiciones" o
"Términos de servicio y acuerdos"
• Los hackers de sombrero blanco que prueban la seguridad para
ayudar a proteger los datos.
 Los malos
• Los hackers de sombrero negro, desean tener acceso a los
datos recopilados por varias razones infames:
• Para acceder a las ID y las contraseñas de usuario para robar
identidades
• Acceder a los datos para cometer un delito.
• Vender la información a un tercero.
• Modificar los datos o deshabilitar la funcionalidad en un dispositivo.
• Interrumpir o dañar la imagen de una empresa legítima.
• Crear inestabilidad política o para divulgar una posición política.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
https://www.youtube.com/watch?v=lA33qmkpauU
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
https://www.youtube.com/watch?v=yoSqojO2-CQ
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las credenciales de inicio de sesión y otros
datos personales de más de un millón de
cuentas de Yahoo y Gmail se ofrecen para
venta en la Web oscura.
 Los delincuentes cibernéticos penetraron
en Equifax (EFX), una de las oficinas de
créditos más grandes en julio de 2017 y
robaron los datos personales de145
millones de personas.
 Una infracción de MyFitnessPal afectó a
150 millones de usuarios.
 Los atacantes de ransomware robaron las
cuentas de 57 millones de conductores y
pasajeros de Uber.
¿Por qué la seguridad es tan importante?
Datos en las manos equivocadas
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Datos en las manos equivocadas
https://www.youtube.com/watch?v=NPE7i8wuupk
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Práctica de laboratorio: huella digital de Internet
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Buenas prácticas de seguridad
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Seguridad fuera del perímetro:
agentes de seguridad, cercas, puertas,
videovigilancia continua y alarmas de
violación a la seguridad en las
instalaciones.
 Seguridad del perímetro para
interiores: videovigilancia continua,
detectores de movimiento electrónicos,
trampas de seguridad, y sensores de
acceso de biometría y de salida.
Protección del mundo corporativo
Seguridad física
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Creciente cantidad de dispositivos: la
cantidad de sensores
interconectados y dispositivos
inteligentes crece exponencialmente, lo
cual aumenta la oportunidad para que
se produzcan ataques.
 Ubicación no tradicional de
dispositivos: algunos dispositivos
conectados de IoT pueden interactuar
con el mundo físico.
 Falta de posibilidad de actualización:
los dispositivos de IoT con sensor
habilitado pueden estar ubicados en
lugares remotos o inaccesibles en los
que la intervención o configuración
humana es prácticamente imposible.
Protección del mundo corporativo
Desafíos de seguridad de los dispositivos de IoT
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección del mundo corporativo
Uso de Wi-Fi seguro
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Mantenga el firewall activo
 Administre su sistema operativo o navegador web
 Proteja todos sus dispositivos
 Utilice Antivirus y Antispyware
Protección del mundo corporativo
Protección de dispositivos
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección del mundo corporativo
Packet Tracer: proteja un router inalámbrico
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los sensores inteligentes en nuestros
hogares aumentan la posibilidad de que
surjan problemas de seguridad.
 Los sensores pueden proporcionar una
manera para que los hackers accedan a
nuestra red doméstica y obtengan acceso
a cualquier PC y los datos que estén
conectados a ella.
 Antes de adquirir sistemas de seguridad en
el hogar, es muy importante investigar al
desarrollador, y los protocolos de
cifrado y seguridad instalados para sus
productos.
Protección de datos personales y dispositivos
Hogares inteligentes
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Reglas de seguridad que se deben seguir al usar
una zona de cobertura Wi-Fi pública o no segura:
• No acceda ni envíe información personal
confidencial
• Verifique que la computadora esté configurada
para compartir archivos y datos multimedia, y
que requiere la autenticación de usuario con
cifrado.
• Utilice túneles y servicios cifrados de red
privada virtual (VPN, virtual private network).
 Bluetooth puede ser atacado por hackers a fin de
espiar algunos dispositivos, establecer controles
del acceso remoto, distribuir malware y consumir
baterías.
• Apague el cuando no lo utilice.
Protección de datos personales y dispositivos
Puntos de acceso públicos
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos personales y dispositivos
Configuración de una VPN en smartphones
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos personales y dispositivos
Practica de laboratorio: descubra su propio comportamiento
riesgoso en línea
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen
 La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.
 La información de identificación personal (PII, personally identifiable information) o la información
confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden
utilizar de forma individual o con otra información para identificar, contactar o localizar a una
persona específica.
 Los datos informativos también pueden contener información confidencial con respecto a secretos
corporativos, patentes de productos nuevos o seguridad nacional.
 Los hackers de sombrero blanco prueban la seguridad para ayudar a proteger los datos.
 Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias razones
infames.
 Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de
violación a la seguridad en las instalaciones.
 Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos,
trampas de seguridad, y sensores de acceso de biometría y de salida.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen (continuación)
 Desafíos de seguridad de los dispositivos de IoT:
• Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes
crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques.
• Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con
el mundo físico.
• Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados
en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente
imposible.
 Conozca los pasos para proteger la red inalámbrica de su empresa.
 Pasos para la protección de sus propios dispositivos:
• Mantenga el firewall activo
• Administre su sistema operativo o navegador web
• Proteja todos sus dispositivos
• Utilice Antivirus y Antispyware
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen (continuación)
 Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de
seguridad.
 Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o
no segura:
• No acceda ni envíe información personal confidencial
• Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y
que requiere la autenticación de usuario con cifrado.
• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network).
• Establezca una VPN en su smartphone.
4.2. Protocolos IOT seguridad datos

Mais conteúdo relacionado

Mais procurados

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Paulina Santana
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 

Mais procurados (19)

Clase 01
Clase 01Clase 01
Clase 01
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Semelhante a 4.2. Protocolos IOT seguridad datos

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 

Semelhante a 4.2. Protocolos IOT seguridad datos (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad
SeguridadSeguridad
Seguridad
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 

Mais de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Mais de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 

Último (20)

Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 

4.2. Protocolos IOT seguridad datos

  • 1. Luis David Narváez Capítulo 4: Protocolos_Seguridad Internet de las cosas
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  4.2. Seguridad en el mundo digitalizado • Explique por qué la seguridad es importante en el mundo digitalizado. • Explique la necesidad de seguridad en el mundo digitalizado. • Explique cómo ayudar a proteger el mundo corporativo. • Explique cómo proteger los datos personales y los dispositivos. Capítulo : Secciones y objetivos
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.  La información de identificación personal (PII, personally identifiable information) o la información confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica.  Los datos informativos también pueden contener información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional. ¿Por qué la seguridad es tan importante? Tipos de datos
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Tipos de datos https://www.youtube.com/watch?v=SiqpwmTpb68
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Práctica de laboratorio: tipos de datos
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los buenos • Empresas legítimas que tienen un acuerdo para usar los datos recopilados sobre usted. • Nosotros aceptamos esto en "Términos y condiciones" o "Términos de servicio y acuerdos" • Los hackers de sombrero blanco que prueban la seguridad para ayudar a proteger los datos.  Los malos • Los hackers de sombrero negro, desean tener acceso a los datos recopilados por varias razones infames: • Para acceder a las ID y las contraseñas de usuario para robar identidades • Acceder a los datos para cometer un delito. • Vender la información a un tercero. • Modificar los datos o deshabilitar la funcionalidad en un dispositivo. • Interrumpir o dañar la imagen de una empresa legítima. • Crear inestabilidad política o para divulgar una posición política. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos?
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos? https://www.youtube.com/watch?v=lA33qmkpauU
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos? https://www.youtube.com/watch?v=yoSqojO2-CQ
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las credenciales de inicio de sesión y otros datos personales de más de un millón de cuentas de Yahoo y Gmail se ofrecen para venta en la Web oscura.  Los delincuentes cibernéticos penetraron en Equifax (EFX), una de las oficinas de créditos más grandes en julio de 2017 y robaron los datos personales de145 millones de personas.  Una infracción de MyFitnessPal afectó a 150 millones de usuarios.  Los atacantes de ransomware robaron las cuentas de 57 millones de conductores y pasajeros de Uber. ¿Por qué la seguridad es tan importante? Datos en las manos equivocadas
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Datos en las manos equivocadas https://www.youtube.com/watch?v=NPE7i8wuupk
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Práctica de laboratorio: huella digital de Internet
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Buenas prácticas de seguridad
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de violación a la seguridad en las instalaciones.  Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad, y sensores de acceso de biometría y de salida. Protección del mundo corporativo Seguridad física
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques.  Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con el mundo físico.  Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente imposible. Protección del mundo corporativo Desafíos de seguridad de los dispositivos de IoT
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección del mundo corporativo Uso de Wi-Fi seguro
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Mantenga el firewall activo  Administre su sistema operativo o navegador web  Proteja todos sus dispositivos  Utilice Antivirus y Antispyware Protección del mundo corporativo Protección de dispositivos
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección del mundo corporativo Packet Tracer: proteja un router inalámbrico
  • 18. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de seguridad.  Los sensores pueden proporcionar una manera para que los hackers accedan a nuestra red doméstica y obtengan acceso a cualquier PC y los datos que estén conectados a ella.  Antes de adquirir sistemas de seguridad en el hogar, es muy importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados para sus productos. Protección de datos personales y dispositivos Hogares inteligentes
  • 19. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o no segura: • No acceda ni envíe información personal confidencial • Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y que requiere la autenticación de usuario con cifrado. • Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network).  Bluetooth puede ser atacado por hackers a fin de espiar algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. • Apague el cuando no lo utilice. Protección de datos personales y dispositivos Puntos de acceso públicos
  • 20. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos personales y dispositivos Configuración de una VPN en smartphones
  • 21. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos personales y dispositivos Practica de laboratorio: descubra su propio comportamiento riesgoso en línea
  • 22. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo
  • 23. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen  La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.  La información de identificación personal (PII, personally identifiable information) o la información confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica.  Los datos informativos también pueden contener información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional.  Los hackers de sombrero blanco prueban la seguridad para ayudar a proteger los datos.  Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias razones infames.  Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de violación a la seguridad en las instalaciones.  Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad, y sensores de acceso de biometría y de salida.
  • 24. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen (continuación)  Desafíos de seguridad de los dispositivos de IoT: • Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques. • Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con el mundo físico. • Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente imposible.  Conozca los pasos para proteger la red inalámbrica de su empresa.  Pasos para la protección de sus propios dispositivos: • Mantenga el firewall activo • Administre su sistema operativo o navegador web • Proteja todos sus dispositivos • Utilice Antivirus y Antispyware
  • 25. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen (continuación)  Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de seguridad.  Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o no segura: • No acceda ni envíe información personal confidencial • Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y que requiere la autenticación de usuario con cifrado. • Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). • Establezca una VPN en su smartphone.