SlideShare una empresa de Scribd logo
1 de 8
El desafío de la seguridad en el
Internet de las Cosas
Edgar Vásquez Cruz
Especialista en seguridad informática
¿Dónde estamos ahora mismo en el
uso de las TIC en México?
Más inseguridad
• Crecimiento de más usuarios
• Mas conexiones de dispositivos móviles
• Mas datos
• Mas dispositivos con IP
• Mas trafico en la red
Nuevos tipos de Dispositivos
• Tables
• Wearable
• IoT
• Crecimiento de mayor demanda en la Nube
Nuevas brechas de seguridad,
nuevos dispositivos
Uso del teléfono celular en México
Tendencias en seguridad para 2019
• Crecimiento de la Ciberdelincuencia por medio de foros y grupos
• Utilización de IA para mejorar técnicas de evasión
• Mayor desinformación y crecimiento en extorsiones
• Ataques a filtración de datos en la nube
• Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
¿Qué estrategia debemos seguir?
• El dilema es ¿usarlo y arriesgarse o
abstenerse y perder la posibilidad de utilizar
esta tecnología?.
• El gobierno no lo adopta porque no está
seguro de la tecnología, las empresas
tampoco porque no están seguras de la regulación.
• El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT
• El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro
electromagnético) y regulador
IoT y gobierno
¡Gracias por su atención!
correo@edgarvasquez.com
www.edgarvasquez.com

Más contenido relacionado

La actualidad más candente

Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
481200600
 
Presentación1
Presentación1Presentación1
Presentación1
kiricocho
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 

La actualidad más candente (20)

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 

Similar a El desafío de la seguridad en el internet de las cosas.

Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
Daniel Morales
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 

Similar a El desafío de la seguridad en el internet de las cosas. (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Riesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxRiesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptx
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
IoT
IoTIoT
IoT
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Tics 111
Tics 111Tics 111
Tics 111
 
Carlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesCarlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicaciones
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 

Más de Edgar Vásquez Cruz

Más de Edgar Vásquez Cruz (20)

Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016
 
La CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresLa CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de labores
 
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaInforme ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
 
Ciberseguridad en-ugob-original
Ciberseguridad en-ugob-originalCiberseguridad en-ugob-original
Ciberseguridad en-ugob-original
 
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzLas TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
 
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
 
Artículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónArtículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicación
 
Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...
 
Estrategias funcionales clave
Estrategias funcionales claveEstrategias funcionales clave
Estrategias funcionales clave
 
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzGobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
 
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
 
Grafica sobre dirección estrategica
Grafica sobre dirección estrategicaGrafica sobre dirección estrategica
Grafica sobre dirección estrategica
 
Estado, gobierno y administración pública (visión de Estado)
Estado, gobierno y administración pública  (visión de Estado)Estado, gobierno y administración pública  (visión de Estado)
Estado, gobierno y administración pública (visión de Estado)
 
Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857
 
Función legislativa del Estado
Función legislativa del EstadoFunción legislativa del Estado
Función legislativa del Estado
 
Estado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEstado y administración pública en el cardenismo
Estado y administración pública en el cardenismo
 
El estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEl estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra Mundial
 
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
 
El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

El desafío de la seguridad en el internet de las cosas.

  • 1. El desafío de la seguridad en el Internet de las Cosas Edgar Vásquez Cruz Especialista en seguridad informática
  • 2. ¿Dónde estamos ahora mismo en el uso de las TIC en México?
  • 3. Más inseguridad • Crecimiento de más usuarios • Mas conexiones de dispositivos móviles • Mas datos • Mas dispositivos con IP • Mas trafico en la red Nuevos tipos de Dispositivos • Tables • Wearable • IoT • Crecimiento de mayor demanda en la Nube Nuevas brechas de seguridad, nuevos dispositivos
  • 4. Uso del teléfono celular en México
  • 5. Tendencias en seguridad para 2019 • Crecimiento de la Ciberdelincuencia por medio de foros y grupos • Utilización de IA para mejorar técnicas de evasión • Mayor desinformación y crecimiento en extorsiones • Ataques a filtración de datos en la nube • Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
  • 7. • El dilema es ¿usarlo y arriesgarse o abstenerse y perder la posibilidad de utilizar esta tecnología?. • El gobierno no lo adopta porque no está seguro de la tecnología, las empresas tampoco porque no están seguras de la regulación. • El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT • El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro electromagnético) y regulador IoT y gobierno
  • 8. ¡Gracias por su atención! correo@edgarvasquez.com www.edgarvasquez.com