SlideShare uma empresa Scribd logo
1 de 8
El desafío de la seguridad en el
Internet de las Cosas
Edgar Vásquez Cruz
Especialista en seguridad informática
¿Dónde estamos ahora mismo en el
uso de las TIC en México?
Más inseguridad
• Crecimiento de más usuarios
• Mas conexiones de dispositivos móviles
• Mas datos
• Mas dispositivos con IP
• Mas trafico en la red
Nuevos tipos de Dispositivos
• Tables
• Wearable
• IoT
• Crecimiento de mayor demanda en la Nube
Nuevas brechas de seguridad,
nuevos dispositivos
Uso del teléfono celular en México
Tendencias en seguridad para 2019
• Crecimiento de la Ciberdelincuencia por medio de foros y grupos
• Utilización de IA para mejorar técnicas de evasión
• Mayor desinformación y crecimiento en extorsiones
• Ataques a filtración de datos en la nube
• Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
¿Qué estrategia debemos seguir?
• El dilema es ¿usarlo y arriesgarse o
abstenerse y perder la posibilidad de utilizar
esta tecnología?.
• El gobierno no lo adopta porque no está
seguro de la tecnología, las empresas
tampoco porque no están seguras de la regulación.
• El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT
• El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro
electromagnético) y regulador
IoT y gobierno
¡Gracias por su atención!
correo@edgarvasquez.com
www.edgarvasquez.com

Mais conteúdo relacionado

Mais procurados

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitosEmily Perez
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa481200600
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.MaryMadrid2
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 

Mais procurados (20)

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 

Semelhante a El desafío de la seguridad en el internet de las cosas.

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Riesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxRiesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxheilerguzman01
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfedhernandez30
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptxAlexisMorales838262
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Carlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesCarlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesKent Romero Lozada
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Francesca Valente
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesEl Norte de Castilla
 

Semelhante a El desafío de la seguridad en el internet de las cosas. (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Riesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxRiesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptx
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
IoT
IoTIoT
IoT
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Tics 111
Tics 111Tics 111
Tics 111
 
Carlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesCarlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicaciones
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 

Mais de Edgar Vásquez Cruz

Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Edgar Vásquez Cruz
 
La CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresLa CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresEdgar Vásquez Cruz
 
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaInforme ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaEdgar Vásquez Cruz
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Edgar Vásquez Cruz
 
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzLas TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzEdgar Vásquez Cruz
 
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Edgar Vásquez Cruz
 
Artículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónArtículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónEdgar Vásquez Cruz
 
Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Edgar Vásquez Cruz
 
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzGobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzEdgar Vásquez Cruz
 
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...Edgar Vásquez Cruz
 
Grafica sobre dirección estrategica
Grafica sobre dirección estrategicaGrafica sobre dirección estrategica
Grafica sobre dirección estrategicaEdgar Vásquez Cruz
 
Estado, gobierno y administración pública (visión de Estado)
Estado, gobierno y administración pública  (visión de Estado)Estado, gobierno y administración pública  (visión de Estado)
Estado, gobierno y administración pública (visión de Estado)Edgar Vásquez Cruz
 
Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Edgar Vásquez Cruz
 
Estado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEstado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEdgar Vásquez Cruz
 
El estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEl estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEdgar Vásquez Cruz
 
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Edgar Vásquez Cruz
 
El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...Edgar Vásquez Cruz
 

Mais de Edgar Vásquez Cruz (20)

Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016
 
La CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresLa CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de labores
 
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaInforme ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
 
Ciberseguridad en-ugob-original
Ciberseguridad en-ugob-originalCiberseguridad en-ugob-original
Ciberseguridad en-ugob-original
 
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzLas TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
 
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
 
Artículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónArtículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicación
 
Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...
 
Estrategias funcionales clave
Estrategias funcionales claveEstrategias funcionales clave
Estrategias funcionales clave
 
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzGobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
 
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
 
Grafica sobre dirección estrategica
Grafica sobre dirección estrategicaGrafica sobre dirección estrategica
Grafica sobre dirección estrategica
 
Estado, gobierno y administración pública (visión de Estado)
Estado, gobierno y administración pública  (visión de Estado)Estado, gobierno y administración pública  (visión de Estado)
Estado, gobierno y administración pública (visión de Estado)
 
Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857
 
Función legislativa del Estado
Función legislativa del EstadoFunción legislativa del Estado
Función legislativa del Estado
 
Estado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEstado y administración pública en el cardenismo
Estado y administración pública en el cardenismo
 
El estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEl estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra Mundial
 
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
 
El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

El desafío de la seguridad en el internet de las cosas.

  • 1. El desafío de la seguridad en el Internet de las Cosas Edgar Vásquez Cruz Especialista en seguridad informática
  • 2. ¿Dónde estamos ahora mismo en el uso de las TIC en México?
  • 3. Más inseguridad • Crecimiento de más usuarios • Mas conexiones de dispositivos móviles • Mas datos • Mas dispositivos con IP • Mas trafico en la red Nuevos tipos de Dispositivos • Tables • Wearable • IoT • Crecimiento de mayor demanda en la Nube Nuevas brechas de seguridad, nuevos dispositivos
  • 4. Uso del teléfono celular en México
  • 5. Tendencias en seguridad para 2019 • Crecimiento de la Ciberdelincuencia por medio de foros y grupos • Utilización de IA para mejorar técnicas de evasión • Mayor desinformación y crecimiento en extorsiones • Ataques a filtración de datos en la nube • Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
  • 7. • El dilema es ¿usarlo y arriesgarse o abstenerse y perder la posibilidad de utilizar esta tecnología?. • El gobierno no lo adopta porque no está seguro de la tecnología, las empresas tampoco porque no están seguras de la regulación. • El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT • El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro electromagnético) y regulador IoT y gobierno
  • 8. ¡Gracias por su atención! correo@edgarvasquez.com www.edgarvasquez.com