SlideShare una empresa de Scribd logo
1 de 15
Ethical Hacking
Tema: SearchDiggity
Docente: Mg. Luis Fernando Aguas B
El mundo no está en peligro por las malas personas
sino por aquellas que permiten la maldad
(Albert Einstein)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
el hacking
2. Reconocer las
características de el
hacking
3. Conocer la historia de
Diseño de el hacking.
● Conceptos
Contenido
Conceptos
SearchDiggity
• SearchDiggity es una serie de herramientas creadas por la
empresa STACH&LIU dedicadas a la seguridad ofensiva.
• Herramienta dedicada a la explotación
Otros usos para los buscadores
• Utilización de Google como proxy
• Google tiene su propio traductor, este traductor es
bastante famoso, se le puede pedir que traduzca una
URL.
• Cuando traducimos una URL a través de Google, la ip que
se muestra es la IP del Google y no nuestra IP,
aprovechándonos de esto podríamos hacer ataques de
SQLi a través de el traductor de Google
Otros usos para los buscadores
• Black Seo
• Para las empresas si su web no esta en la primera pagina
ya casi no les sirve de nada estar indexados en los
buscadores por ese motivo hay empresas dedicadas
especialmente a aumentar la relevancia de las webs en
los buscadores.
• Estas empresas no siempre usan métodos legales, y
algunas veces puede ser que un buscador como Google
deje de mostrar tus resultados por hacer “trampas”
Otros usos para los buscadores
• Black Seo
• Esta técnica lo utilizaban los diseñadores flash, ya que les
era muy difícil obtener relevancia con sus swf, y en
general por todas las webs que querían tener mas
relevancia.
• Esta técnica consistía en dar una pagina web falsa.
Otros usos para los buscadores
• Google Bomb
• El Google bomb es una técnica utilizada para mejorar la
relevancia de una web, algunas personas también
usaban el Google bomb para asociar términos concretos
a webs que no tenían nada que ver.
Otros usos para los buscadores
• Google Bomb
Otros usos para los buscadores
• Spamindexing.
• Esta técnica consiste en ocultar un texto en el código
fuente para que el buscador lo detecte y se crea que en
nuestra web hay ciertas palabras clave que en la mayoría
de casos no tiene nada que ver con lo que trata la web.
• Esto se puede lograr con CSS,modificando el tamaño de
la letra a 0, modificando elcolor de la letra, etc.
Otros usos para los buscadores
• Spamindexing.
• Si intentamos utilizar esta técnica lo mas probable es que
los buscadores lo detecten y nos echen fuera, por eso se
recomienda tener cuidado al usar estas técnicas ya que
en la mayoría de los casos nuestra web seria expulsada.
Otros usos para los buscadores
• Spam.
• Esta técnica consiste en postear un link en muchos
lugares distintos de ese modo cuando el buscador rastree
esa web y vea nuestra link mejoraremos nuestra
relevancia.
• Existen ciertos programas que se pueden usar para este
fin, la mayoría de ellos también nos permiten saltarnos
los captchas débiles, crear usuarios ,etc.
Otros usos para los buscadores
• Spam.
• Por eso cuando queramos proteger nuestra web será
necesario implementar un captcha robusto, como
siempre cuanta mas seguridad más incomodo resulta
para el usuario final y cuanto más cómodo es menos
seguridad hay.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Alonso Caballero
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta ejeFredMr
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep webEl Bacan
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
INTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLEINTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLEAlexandra Doumenz
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Cajuancatu
 
Google hacking
Google hackingGoogle hacking
Google hackingroyer1126
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
Cómo sobrevivir a la infoxicación
Cómo sobrevivir a la infoxicaciónCómo sobrevivir a la infoxicación
Cómo sobrevivir a la infoxicaciónPeke Ño
 
Decálogo con
Decálogo conDecálogo con
Decálogo conGaraine
 

La actualidad más candente (19)

Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Unversidad uta eje
Unversidad uta ejeUnversidad uta eje
Unversidad uta eje
 
Alejandro parraga deep web
Alejandro parraga deep webAlejandro parraga deep web
Alejandro parraga deep web
 
Deep web blog
Deep web blogDeep web blog
Deep web blog
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
INTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLEINTERNET PROFUNDA O INVISIBLE
INTERNET PROFUNDA O INVISIBLE
 
Informatica Presentacion Juan Ca
Informatica Presentacion Juan CaInformatica Presentacion Juan Ca
Informatica Presentacion Juan Ca
 
Metadatos
MetadatosMetadatos
Metadatos
 
Día 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando AguasDía 3- PAEX-Taller-Luis Fernando Aguas
Día 3- PAEX-Taller-Luis Fernando Aguas
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2S6 hack-hacking con google bing y shodan p2
S6 hack-hacking con google bing y shodan p2
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
 
Deep web
Deep webDeep web
Deep web
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 
Cómo sobrevivir a la infoxicación
Cómo sobrevivir a la infoxicaciónCómo sobrevivir a la infoxicación
Cómo sobrevivir a la infoxicación
 
S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2S6-Hack-Hacking con Google Bing y Shodan P2
S6-Hack-Hacking con Google Bing y Shodan P2
 
Decálogo con
Decálogo conDecálogo con
Decálogo con
 

Similar a Ethical Hacking: Conceptos básicos de hacking ético

Curso SEO - Enpresa Digitala
Curso SEO - Enpresa DigitalaCurso SEO - Enpresa Digitala
Curso SEO - Enpresa DigitalaFran Murillo
 
Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBN Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBN IEBSchool
 
Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBNWebinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBNIEBSchool
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoBlackHatSpain
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato wJordy Carballo
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato Wilmer Chuquitarco
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Tecnicas de posicionamiento seo para tu marca personal
Tecnicas de posicionamiento seo para tu marca personalTecnicas de posicionamiento seo para tu marca personal
Tecnicas de posicionamiento seo para tu marca personalOscar García
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017La Drupalera
 
Fundamentos SEO: Herramientas SEO para hacértelo tú mismo
Fundamentos SEO: Herramientas SEO para hacértelo tú mismoFundamentos SEO: Herramientas SEO para hacértelo tú mismo
Fundamentos SEO: Herramientas SEO para hacértelo tú mismoElisa Martínez Zancajo
 

Similar a Ethical Hacking: Conceptos básicos de hacking ético (20)

Curso SEO - Enpresa Digitala
Curso SEO - Enpresa DigitalaCurso SEO - Enpresa Digitala
Curso SEO - Enpresa Digitala
 
Guía básica de seo
Guía básica de seoGuía básica de seo
Guía básica de seo
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBN Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBN
 
Webinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBNWebinar: Para qué sirve y cómo crear paso a paso una PBN
Webinar: Para qué sirve y cómo crear paso a paso una PBN
 
Lo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - ChuisoLo que nadie te ha contado del Black Hat SEO - Chuiso
Lo que nadie te ha contado del Black Hat SEO - Chuiso
 
M5 clase cinco - seo 2021
M5 clase cinco - seo 2021M5 clase cinco - seo 2021
M5 clase cinco - seo 2021
 
Universidad tecnica de ambato w
Universidad tecnica de ambato wUniversidad tecnica de ambato w
Universidad tecnica de ambato w
 
Universidad tecnica de ambato
Universidad tecnica de ambato Universidad tecnica de ambato
Universidad tecnica de ambato
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
SEO 2018
SEO 2018SEO 2018
SEO 2018
 
Marketing digital seo
Marketing digital seoMarketing digital seo
Marketing digital seo
 
Tecnicas de posicionamiento seo para tu marca personal
Tecnicas de posicionamiento seo para tu marca personalTecnicas de posicionamiento seo para tu marca personal
Tecnicas de posicionamiento seo para tu marca personal
 
Brayan
BrayanBrayan
Brayan
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017
Tu drupal está listo… ¿lo sabe Google? - DrupalCamp 2017
 
Fundamentos SEO: Herramientas SEO para hacértelo tú mismo
Fundamentos SEO: Herramientas SEO para hacértelo tú mismoFundamentos SEO: Herramientas SEO para hacértelo tú mismo
Fundamentos SEO: Herramientas SEO para hacértelo tú mismo
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 

Último (20)

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 

Ethical Hacking: Conceptos básicos de hacking ético

  • 2. El mundo no está en peligro por las malas personas sino por aquellas que permiten la maldad (Albert Einstein)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. ● Conceptos Contenido
  • 5. SearchDiggity • SearchDiggity es una serie de herramientas creadas por la empresa STACH&LIU dedicadas a la seguridad ofensiva. • Herramienta dedicada a la explotación
  • 6. Otros usos para los buscadores • Utilización de Google como proxy • Google tiene su propio traductor, este traductor es bastante famoso, se le puede pedir que traduzca una URL. • Cuando traducimos una URL a través de Google, la ip que se muestra es la IP del Google y no nuestra IP, aprovechándonos de esto podríamos hacer ataques de SQLi a través de el traductor de Google
  • 7. Otros usos para los buscadores • Black Seo • Para las empresas si su web no esta en la primera pagina ya casi no les sirve de nada estar indexados en los buscadores por ese motivo hay empresas dedicadas especialmente a aumentar la relevancia de las webs en los buscadores. • Estas empresas no siempre usan métodos legales, y algunas veces puede ser que un buscador como Google deje de mostrar tus resultados por hacer “trampas”
  • 8. Otros usos para los buscadores • Black Seo • Esta técnica lo utilizaban los diseñadores flash, ya que les era muy difícil obtener relevancia con sus swf, y en general por todas las webs que querían tener mas relevancia. • Esta técnica consistía en dar una pagina web falsa.
  • 9. Otros usos para los buscadores • Google Bomb • El Google bomb es una técnica utilizada para mejorar la relevancia de una web, algunas personas también usaban el Google bomb para asociar términos concretos a webs que no tenían nada que ver.
  • 10. Otros usos para los buscadores • Google Bomb
  • 11. Otros usos para los buscadores • Spamindexing. • Esta técnica consiste en ocultar un texto en el código fuente para que el buscador lo detecte y se crea que en nuestra web hay ciertas palabras clave que en la mayoría de casos no tiene nada que ver con lo que trata la web. • Esto se puede lograr con CSS,modificando el tamaño de la letra a 0, modificando elcolor de la letra, etc.
  • 12. Otros usos para los buscadores • Spamindexing. • Si intentamos utilizar esta técnica lo mas probable es que los buscadores lo detecten y nos echen fuera, por eso se recomienda tener cuidado al usar estas técnicas ya que en la mayoría de los casos nuestra web seria expulsada.
  • 13. Otros usos para los buscadores • Spam. • Esta técnica consiste en postear un link en muchos lugares distintos de ese modo cuando el buscador rastree esa web y vea nuestra link mejoraremos nuestra relevancia. • Existen ciertos programas que se pueden usar para este fin, la mayoría de ellos también nos permiten saltarnos los captchas débiles, crear usuarios ,etc.
  • 14. Otros usos para los buscadores • Spam. • Por eso cuando queramos proteger nuestra web será necesario implementar un captcha robusto, como siempre cuanta mas seguridad más incomodo resulta para el usuario final y cuanto más cómodo es menos seguridad hay.

Notas del editor

  1. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  2. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  3. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  4. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  5. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  6. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  7. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  8. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  9. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.
  10. Internet de las cosas (IoT): Una infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando TIC interoperables existentes y en evolución. NOTA 1 – A través de la explotación de las capacidades de identificación, captura de datos, procesamiento y comunicación, el IoT hace uso completo de las cosas para ofrecer servicios para todo tipo de aplicaciones, al tiempo que garantiza que se cumplan los requerimientos de seguridad y privacidad. NOTA 2 – Desde una perspectiva más amplia, el IoT puede ser percibido como una visión con implicaciones tecnológicas y sociales. Las características fundamentales del IoT son: – Interconectividad: Con respecto al IoT, cualquier cosa puede interconectarse con la infraestructura de comunicación e información mundial. – Servicios relacionados con las cosas: El IoT es capaz de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, como la protección de la privacidad y la coherencia semántica entre las cosas físicas y sus correspondientes cosas virtuales. A fin de proveer servicios relacionados con las cosas teniendo en cuenta las restricciones de las cosas, tanto las tecnologías en el mundo físico y como en el mundo de la información deberán cambiar. – Heterogeneidad: Los equipos en el IoT son heterogéneos y pueden basarse en diferentes redes y plataformas de hardware. Pueden interactuar con otros equipos o plataformas de servicios a través de redes distintas. – Cambios dinámicos: El estado de los dispositivos cambia dinámicamente, por ej., dormido y activo, conectado y /o desconectado. Así mismo, pueden cambiar dinámicamente el número de dispositivos y el contexto de los equipos, incluyendo su localización y velocidad. – Gran escala: El número de dispositivos interconectados que deben ser gestionados será de por lo menos un orden de magnitud mayor que el número de dispositivos conectados actualmente al internet. La relación entre la comunicación iniciada por los dispositivos y la comunicación iniciada por los humanos favorecerá notablemente a la comunicación iniciada por los equipos. Aún más crucial será la gestión de los datos generados, y su interpretación para fines de aplicación. Esto está relacionado con la semántica de datos y el manejo eficiente de datos.