SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
El impulso digital
aumenta la inseguridad
de viviendas.
El impulso digital está enfocado a ofrecer nuevos y variados
servicios de consumo sin haber estimado ni las
necesidades reales de la ciudadanía ni las consecuencias.
Se ha pensado en el “desarrollo” de su uso pero no en
las “consecuencias” del abuso.
❑ Desanonimación.
❑ Inseguridad técnica y legal.
❑ Cautividad.
Riesgos que atentan contra
el derecho de protección
del estilo de vida.
❑ Eficiencia.
❑ Accesibilidad.
❑ Asistencia.
❑ Desanonimación.
❑ Inseguridad.
❑ Cautividad.
¿Ventajas y Desventajas?
Router doméstico
(WLAN)
Acceso a través de la puerta
física de la vivienda.
Puerta de seguridad con
retención activa (RDC)
Acceso a través del router que permite
desactivar la seguridad de los sistemas
contra la intrusión.
¿Cuántas “puertas” tiene la vivienda?
Física Digital
Router
doméstico
Red Wifi Servidor y datos en
la nube del proveedor
El delincuente no tiene información
previa. Debe desplazarse y “romper”
el sistema de seguridad de la
vivienda.
Vivienda anónima Vivienda digital
Facilidades para el agresor:
❑ Información técnicamente fidedigna facilitada por nuestros dispositivos.
❑ Aparatos espías complices (audio y visualización).
❑ Aumento de fallas por la degradación del sistema (entropía).
❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente.
❑ Error humano del proveedor.
Dificultades para el agresor:
❑ Esfuerzo físico.
❑ Esfuerzo cognitivo.
❑ Notoriedad y exposición.
❑ Incertidumbre del botín.
Router
doméstico
Red WifiServidor y datos
en la nube
A través del consumo
energético se establecen
patrones de ocupación y
perfiles familiares.
A través del servidor del
proveedor se accede a
toda la información.
A través del router se
accede a la gestión de
la vivienda digital.
Bombilla
A través de tu red
wifi se comandan y
comunican con los
dispositivos.
Alarma y
cámaras
Autómatas
Se encargan de vigilar
y actuar desde dentro
de la vivienda (espías).
La digitalización global de la vivienda |
Riesgos no gestionados
Operadores de bajo coste.
• Error humano.
• Suplantación de identidad.
• Empleado desleal.
Router
doméstico
Red Wifi Servidor y datos
en el proveedor
El delincuente no tiene
información previa. Debe
desplazarse y romper el
sistema de seguridad de la
vivienda.
Pasado Presente Futuro
El delincuente puede
conocer parte de nuestra
vida (la que nosotros
mismos comunicamos).
Accesibilidad “total”.
Confort Seguridad
(contra la intrusión)
SostenibilidadPrivacidadAutomatización Economía
Umbral bajo
Umbral medio
Umbral alto
Vivienda digital - IoT
Vivienda pasiva
ECCN, y segura.
Curva de mejora | Lifestyle
El impulso digital aumenta la inseguridad de viviendas
El usuario hereda tres niveles de
vulnerabilidades:
1. Las propias reales de su
actividad, entorno y vivienda.
2. Las generadas por sus siguientes
decisiones de compra.
3. Las provocadas por el proveedor
del sistema/servicio.
Soluciones operativas:
Establecer un proceso lógico de decisiones acertadas, analizando:
A quién compro / Qué sistema compro / Quién lo instala.
Soluciones técnicas:
❑ Retención activa que impidan el acceso físico a la vivienda. Con
sistemas de seguridad (RDC): Resistencia – Detección – Control.
❑ Separar automatización aparatos en vivienda (domótica), de sistemas
de seguridad contra la intrusión: Puertas, alarma, cámaras.
❑ Implantar Firewall profesional (hardware independiente al router), con
segmentación de firewall virtuales interiores (vivienda / invitados /
security / aparatos IoT).
❑ Activar política enmascaramiento NAT.
❑ Contratar seguro contra riesgo de ataque ciber.
Soluciones
El impulso digital cambia nuestro estilo de vida.

Más contenido relacionado

La actualidad más candente

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 

La actualidad más candente (20)

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Similar a Impulso digital aumenta inseguridad viviendas

Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
Daniel Morales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Andres Castro
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)
luisojedas
 

Similar a Impulso digital aumenta inseguridad viviendas (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Fichas de contenido
Fichas de contenidoFichas de contenido
Fichas de contenido
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Fichas de Contenido
Fichas de ContenidoFichas de Contenido
Fichas de Contenido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Angel Olleros Consultoría

Más de Angel Olleros Consultoría (9)

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of security
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelolleros
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelolleros
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.com
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
 
Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Impulso digital aumenta inseguridad viviendas

  • 1. El impulso digital aumenta la inseguridad de viviendas.
  • 2. El impulso digital está enfocado a ofrecer nuevos y variados servicios de consumo sin haber estimado ni las necesidades reales de la ciudadanía ni las consecuencias. Se ha pensado en el “desarrollo” de su uso pero no en las “consecuencias” del abuso. ❑ Desanonimación. ❑ Inseguridad técnica y legal. ❑ Cautividad. Riesgos que atentan contra el derecho de protección del estilo de vida.
  • 3. ❑ Eficiencia. ❑ Accesibilidad. ❑ Asistencia. ❑ Desanonimación. ❑ Inseguridad. ❑ Cautividad. ¿Ventajas y Desventajas?
  • 4. Router doméstico (WLAN) Acceso a través de la puerta física de la vivienda. Puerta de seguridad con retención activa (RDC) Acceso a través del router que permite desactivar la seguridad de los sistemas contra la intrusión. ¿Cuántas “puertas” tiene la vivienda? Física Digital
  • 5. Router doméstico Red Wifi Servidor y datos en la nube del proveedor El delincuente no tiene información previa. Debe desplazarse y “romper” el sistema de seguridad de la vivienda. Vivienda anónima Vivienda digital Facilidades para el agresor: ❑ Información técnicamente fidedigna facilitada por nuestros dispositivos. ❑ Aparatos espías complices (audio y visualización). ❑ Aumento de fallas por la degradación del sistema (entropía). ❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente. ❑ Error humano del proveedor. Dificultades para el agresor: ❑ Esfuerzo físico. ❑ Esfuerzo cognitivo. ❑ Notoriedad y exposición. ❑ Incertidumbre del botín.
  • 6. Router doméstico Red WifiServidor y datos en la nube A través del consumo energético se establecen patrones de ocupación y perfiles familiares. A través del servidor del proveedor se accede a toda la información. A través del router se accede a la gestión de la vivienda digital. Bombilla A través de tu red wifi se comandan y comunican con los dispositivos. Alarma y cámaras Autómatas Se encargan de vigilar y actuar desde dentro de la vivienda (espías). La digitalización global de la vivienda | Riesgos no gestionados Operadores de bajo coste. • Error humano. • Suplantación de identidad. • Empleado desleal.
  • 7. Router doméstico Red Wifi Servidor y datos en el proveedor El delincuente no tiene información previa. Debe desplazarse y romper el sistema de seguridad de la vivienda. Pasado Presente Futuro El delincuente puede conocer parte de nuestra vida (la que nosotros mismos comunicamos). Accesibilidad “total”.
  • 8. Confort Seguridad (contra la intrusión) SostenibilidadPrivacidadAutomatización Economía Umbral bajo Umbral medio Umbral alto Vivienda digital - IoT Vivienda pasiva ECCN, y segura. Curva de mejora | Lifestyle El impulso digital aumenta la inseguridad de viviendas
  • 9. El usuario hereda tres niveles de vulnerabilidades: 1. Las propias reales de su actividad, entorno y vivienda. 2. Las generadas por sus siguientes decisiones de compra. 3. Las provocadas por el proveedor del sistema/servicio. Soluciones operativas: Establecer un proceso lógico de decisiones acertadas, analizando: A quién compro / Qué sistema compro / Quién lo instala. Soluciones técnicas: ❑ Retención activa que impidan el acceso físico a la vivienda. Con sistemas de seguridad (RDC): Resistencia – Detección – Control. ❑ Separar automatización aparatos en vivienda (domótica), de sistemas de seguridad contra la intrusión: Puertas, alarma, cámaras. ❑ Implantar Firewall profesional (hardware independiente al router), con segmentación de firewall virtuales interiores (vivienda / invitados / security / aparatos IoT). ❑ Activar política enmascaramiento NAT. ❑ Contratar seguro contra riesgo de ataque ciber. Soluciones
  • 10. El impulso digital cambia nuestro estilo de vida.