SlideShare una empresa de Scribd logo
1 de 3
Amenazas de seguridad, mecanismos de defensa, desafíos y direcciones futuras en
la computación en la nube
Host Migración de VM
Virtualización
Arquitectura de la tecnología
de computación en la Nube.
Computadoras u otros
dispositivos conectados
a una red que proveen
y utilizan servicios de
ella.
Mover las máquinas virtuales
desde la ubicación de
almacenamiento o de un recurso
informático a otra ubicación
mediante la migración en caliente
o en frío.
Tecnología que se puede
usar para crear
representaciones virtuales
de servidores,
almacenamiento, redes y
otras máquinas físicas.
Características esenciales:
- Modelos de servicios
- Modelos de implementación
- Virtualización del centro de datos en la nube.
- Se ha convertido con éxito en uno de los modelos de
servicio de mas rápido desarrollo en internet.
Computación en la nube
- Todos los recursos de la nube se proporcionan como un
servicio al usuario.
- Los servicio se han ofrecido en base a tres modelos de
servicio como software, plataforma e infraestructura.
Componentes: Usuario final, las redes, la gestión
de acceso y las infraestructuras.
Máquina virtual
(VM)
Existen aspectos y problemas cruciales de la
seguridad en la computación en la nube, como
amenazas y vulnerabilidades, como también sus
mecanismos de mitigación.
Es la creación a través de software
de una versión virtual de algún
recurso tecnológico, como puede
ser una plataforma de hardware,
un sistema operativo, un
dispositivo de almacenamiento
Modelo de entrega donde el
almacenamiento, los
servidores, las aplicaciones y
otros elementos se entregan
por Internet.
Monitor de máquinas
virtuales (VMM)
También conocido como Hipervisor,
son los responsables de dar el
soporte para que en una misma
plataforma de hardware se ejecuten
diferentes sistemas operativos sobre
Máquinas Virtuales.
Conceptos básicos
DDoS
Ataque distribuido de
denegación de servicio, es un
tipo de ciberataque que intenta
hacer que un sitio web o
recurso de red no esté
disponible colapsándolo con
tráfico malintencionado.
La implementación del servicio de computación en
la nube proporciona 4 modelos básicos que
incluyen la nube pública, nube privada, nube
comunitaria y nube hibrida, según como se
administren.
Esta arquitectura de red tiene un gran impacto en el
rendimiento de las aplicaciones, especialmente en un
entorno informático distribuido.
La virtualización maximiza la eficacia mediante la
ejecución de múltiples servicios en la misma maquina
física.
La migración de maquinas virtuales ayuda a lograr
diferentes objetivos de administración de recursos,
incluida la administración de energía, el mantenimiento
del sistema, el equilibrio de carga, el uso compartido de
recursos, la información móvil y la tolerancia a fallas.
La seguridad se considera uno de los
obstáculos mas importantes para la adopción
generalizada de la tecnología de computación
en la nube.
La computación en la nube parece ser la mejor
alternativa para cumplir con los requisitos de
los escenarios de IoT, la integración de IoT y la
nube ha llevado a un nuevo paradigma
llamado nube de cosas (CoT).
La nube de cosas (CoT) es una solución de
gestión de productos IoT que permite a los
clientes conectar cualquier dispositivo a
cualquier centro de datos.
Desafíos de seguridad cibernética en la industria de la aviación:
una revisión de las tendencias actuales y futuras
Mapeo de incidentes de
ataques cibernéticos dentro
de la industria de la aviación
civil en los últimos 20 años.
Se realizan:
- Encuesta de incidentes de ciberataques en el
sector de la aviación civil durante los últimos
20 años.
- Análisis y revisión de las ultimas tendencias
de ataques cibernéticos, actores de amenazas
y su motivación.
- Identificación de los tipos más comunes de
ataques.
- Proporcionar a los profesionales de la
ciberseguridad información sobre las
tendencias actuales y futuras de incidentes
de ciberataques.
Se identifican y analizan los incidentes de
ciberseguridad con el fin de comparar los
actores de amenazas más comunes, sus
motivaciones, clases de ataques y la
infraestructura de aviación sujeta a la
mayoría de los ataques.
Según evaluación, las amenazas cibernéticas mas
frecuentes de la industria surgen de grupos de
amenazas persistentes avanzadas (APT) que
trabajan con actores estatales para adquirir
propiedad intelectual e inteligencia.
Es vital para la industria de la aviación ser
proactivo en la provisión de una mitigación
sólida para cualquier tipo de ataque
emergente.
TIC
Las TIC (Tecnologías de la
Información y la Comunicación)
son soluciones innovadoras y
disruptivas que han cambiado la
forma de ejecutar tareas, llevar
procesos y medir resultados en el
ámbito empresarial.
Amenazas persistentes
avanzadas (APT)
Es un conjunto de procesos
informáticos sigilosos orquestados
por un tercero con la intención y la
capacidad de atacar de forma
avanzada y continuada en el
tiempo, un objetivo determinado.
Incidentes cibernéticos
Es un evento o serie de eventos inesperados
o no deseados, que tienen una probabilidad
significativa de comprometer las
operaciones del negocio; provocando una
pérdida o uso indebido de información,
interrupción parcial o total de los Sistemas.
Industria de la aviación
La industria de la aviación abarca casi todos
los aspectos del transporte aéreo y las
actividades que ayudan a facilitarlo. Esto
significa que incluye toda la industria de las
aerolíneas, la fabricación de aviones, las
empresas de investigación, la aviación
militar y mucho más.
Conceptos básicos
Seguridad cibernética
Conocida también como
ciberseguridad, trata de prevenir,
detectar y responder ante los
ataques cibernéticos que podrían
afectar ampliamente a las
personas, las organizaciones, la
comunidad y la nación
La migración humana y la hiperconectividad en
niveles elevados provocan un impacto en
cascada, un incidente cibernético en un
aeropuerto se traduce en un problema
trasnacional con consecuencias sociales y
económicas.
La evaluación del ciberataque muestran que
las actividades maliciosas de piratería
encabezan la lista de ataques cibernéticos
cuyo objetivos es obtener acceso no
autorizado utilizando técnicas conocidas par
descifrar contraseñas.
Investigadores concluyeron que atacantes
maliciosos tienen el potencial de explotar las
vulnerabilidades inherentes al diseño del
sistema a través de puertas traseras
(credenciales codificadas, protocolo inseguro y
algoritmos de cifrado débiles).
El mapeo de la gama de ataques cibernéticos
dentro de la industria de la aviación civil revela
que predominan los ataques de phishing y de
red, como escuchas ilegales, Denegación de
servicio (DoS), Ataque de intermediario (Man in
the middle) y ataques de suplantación de
identidad.
El concepto inteligencia en la industria de la
aviación civil tienes raíces en despliegues
recientes de la digitalización de la industria,
como la integración de dispositivos habilitados
para IoT, sensores de sistemas físicos, el uso de
blockchain, IA, nube y big data para mantener la
calidad de prestación de servicios.
Una revisión de las amenazas a la seguridad, las vulnerabilidades y las
contramedidas de la Internet de las cosas médicas habilitadas para 5G.
Biosensor
Es un instrumento para la
medición de parámetros
biológicos o químicos.
Redes 5G
Es la quinta generación
de redes móviles, que
promete velocidades de
datos significativamente
más rápidas, latencia
mucho más baja que 4G
y segmentación de la red
para virtualizar una
única red.
Redes inalámbricas
Es la conexión de nodos
que se da por medio de
ondas electromagnéticas,
sin necesidad de una red
cableada o alámbrica.
Sensores portátiles
Dispositivo
que recopila los datos
o distintos
parámetros
fisiológicos.
Conceptos básicos
IoMT
Internet de la cosas médicas,
consiste en un sistema de
dispositivos médicos
interconectados que utilizan
sensores e interfaces de
comunicación informática
para intercambiar sus datos
vía internet.
Inteligencia Artificial
Se refiere a sistemas o
máquinas que imitan la
inteligencia humana
para realizar tareas y
pueden mejorar
iterativamente a partir
de la información que
recopilan.
Blockchain
Es un libro mayor
compartido e inmutable
que facilita el proceso de
registro de transacciones y
seguimiento de activos en
una red empresarial.
Beneficios y amenazas del
Internet de las cosas médicas
habilitada para 5G.
La inteligencia artificial basada en 5G puede
revolucionar la percepción de la atención
médica y el estilo de vida.
Han ganado gran atención como un
ecosistema de sistemas clínicos conectados,
sistemas informáticos y sensores médicos
orientados a mejorar la calidad de los
servicios de atención médica.
DoS
Denegación de servicio,
suele referirse a un ataque
que trata de hacer que un
recurso informático no esté
disponible para los usuarios
previstos, inundando una
red o un servidor con
solicitudes y datos.
Se ha descubierto que IoMT es vulnerable a
varios tipos de ataques, incluidos ataques de
denegación de servicio, malware y escuchas
ilegales.
Para la integración exitosa de la tecnología
IoMT en los sistemas de atención médica,
existe la necesidad de un mecanismo de
seguridad que pueda salvaguardar la
seguridad de la red IoMT.
Hay 3 vulnerabilidades principales en la redes
IoMT, que son seguridad, privacidad y
confidencialidad.
- En seguridad, las instalaciones de
atención medica son un objetivo principal
para los piratas informáticos.
- En privacidad, los ataques como man in
the middle (MiTM) pueden sabotear la
integridad y privacidad de las redes IoMT.
- En confidencialidad, los dispositivos de
IoMT carecen de un mecanismo de
autenticación confiable.
Los sistemas IoMT ofrecen servicios de
atención medica confiable y efectivos para
médicos y pacientes, pero tambien enfrentan
serios desafíos de seguridad, es por eso que
técnicas populares (control de acceso,
verificación de identidad y cifrado de datos)
garantizan la seguridad de los datos médicos
en los sistemas IoMT.
Se han propuesto varias contramedidas de
ultima generación, seguras y efectivas para
prevenir ataques cibernéticos:
- Mecanismos basado en aislamiento:
Supera el ataque de desbordamiento de
búfer, MITM, ejecución de código remoto.
- Generación de claves biocriptográficas:
Supera el ataque de MITM, espionaje y
templado.
- Mecanismo basado en atestación: Supera
el ataque de desbordamiento de búfer y
ejecución de código remoto.

Más contenido relacionado

Similar a mapa mental - previo 2.pptx

Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Informatica
InformaticaInformatica
Informaticajwcc75
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informáticakarnack
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar a mapa mental - previo 2.pptx (20)

Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfoaldana24679229
Rodolfoaldana24679229Rodolfoaldana24679229
Rodolfoaldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Informatica
InformaticaInformatica
Informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Ingeniería Informática
Ingeniería InformáticaIngeniería Informática
Ingeniería Informática
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

mapa mental - previo 2.pptx

  • 1. Amenazas de seguridad, mecanismos de defensa, desafíos y direcciones futuras en la computación en la nube Host Migración de VM Virtualización Arquitectura de la tecnología de computación en la Nube. Computadoras u otros dispositivos conectados a una red que proveen y utilizan servicios de ella. Mover las máquinas virtuales desde la ubicación de almacenamiento o de un recurso informático a otra ubicación mediante la migración en caliente o en frío. Tecnología que se puede usar para crear representaciones virtuales de servidores, almacenamiento, redes y otras máquinas físicas. Características esenciales: - Modelos de servicios - Modelos de implementación - Virtualización del centro de datos en la nube. - Se ha convertido con éxito en uno de los modelos de servicio de mas rápido desarrollo en internet. Computación en la nube - Todos los recursos de la nube se proporcionan como un servicio al usuario. - Los servicio se han ofrecido en base a tres modelos de servicio como software, plataforma e infraestructura. Componentes: Usuario final, las redes, la gestión de acceso y las infraestructuras. Máquina virtual (VM) Existen aspectos y problemas cruciales de la seguridad en la computación en la nube, como amenazas y vulnerabilidades, como también sus mecanismos de mitigación. Es la creación a través de software de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento Modelo de entrega donde el almacenamiento, los servidores, las aplicaciones y otros elementos se entregan por Internet. Monitor de máquinas virtuales (VMM) También conocido como Hipervisor, son los responsables de dar el soporte para que en una misma plataforma de hardware se ejecuten diferentes sistemas operativos sobre Máquinas Virtuales. Conceptos básicos DDoS Ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico malintencionado. La implementación del servicio de computación en la nube proporciona 4 modelos básicos que incluyen la nube pública, nube privada, nube comunitaria y nube hibrida, según como se administren. Esta arquitectura de red tiene un gran impacto en el rendimiento de las aplicaciones, especialmente en un entorno informático distribuido. La virtualización maximiza la eficacia mediante la ejecución de múltiples servicios en la misma maquina física. La migración de maquinas virtuales ayuda a lograr diferentes objetivos de administración de recursos, incluida la administración de energía, el mantenimiento del sistema, el equilibrio de carga, el uso compartido de recursos, la información móvil y la tolerancia a fallas. La seguridad se considera uno de los obstáculos mas importantes para la adopción generalizada de la tecnología de computación en la nube. La computación en la nube parece ser la mejor alternativa para cumplir con los requisitos de los escenarios de IoT, la integración de IoT y la nube ha llevado a un nuevo paradigma llamado nube de cosas (CoT). La nube de cosas (CoT) es una solución de gestión de productos IoT que permite a los clientes conectar cualquier dispositivo a cualquier centro de datos.
  • 2. Desafíos de seguridad cibernética en la industria de la aviación: una revisión de las tendencias actuales y futuras Mapeo de incidentes de ataques cibernéticos dentro de la industria de la aviación civil en los últimos 20 años. Se realizan: - Encuesta de incidentes de ciberataques en el sector de la aviación civil durante los últimos 20 años. - Análisis y revisión de las ultimas tendencias de ataques cibernéticos, actores de amenazas y su motivación. - Identificación de los tipos más comunes de ataques. - Proporcionar a los profesionales de la ciberseguridad información sobre las tendencias actuales y futuras de incidentes de ciberataques. Se identifican y analizan los incidentes de ciberseguridad con el fin de comparar los actores de amenazas más comunes, sus motivaciones, clases de ataques y la infraestructura de aviación sujeta a la mayoría de los ataques. Según evaluación, las amenazas cibernéticas mas frecuentes de la industria surgen de grupos de amenazas persistentes avanzadas (APT) que trabajan con actores estatales para adquirir propiedad intelectual e inteligencia. Es vital para la industria de la aviación ser proactivo en la provisión de una mitigación sólida para cualquier tipo de ataque emergente. TIC Las TIC (Tecnologías de la Información y la Comunicación) son soluciones innovadoras y disruptivas que han cambiado la forma de ejecutar tareas, llevar procesos y medir resultados en el ámbito empresarial. Amenazas persistentes avanzadas (APT) Es un conjunto de procesos informáticos sigilosos orquestados por un tercero con la intención y la capacidad de atacar de forma avanzada y continuada en el tiempo, un objetivo determinado. Incidentes cibernéticos Es un evento o serie de eventos inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones del negocio; provocando una pérdida o uso indebido de información, interrupción parcial o total de los Sistemas. Industria de la aviación La industria de la aviación abarca casi todos los aspectos del transporte aéreo y las actividades que ayudan a facilitarlo. Esto significa que incluye toda la industria de las aerolíneas, la fabricación de aviones, las empresas de investigación, la aviación militar y mucho más. Conceptos básicos Seguridad cibernética Conocida también como ciberseguridad, trata de prevenir, detectar y responder ante los ataques cibernéticos que podrían afectar ampliamente a las personas, las organizaciones, la comunidad y la nación La migración humana y la hiperconectividad en niveles elevados provocan un impacto en cascada, un incidente cibernético en un aeropuerto se traduce en un problema trasnacional con consecuencias sociales y económicas. La evaluación del ciberataque muestran que las actividades maliciosas de piratería encabezan la lista de ataques cibernéticos cuyo objetivos es obtener acceso no autorizado utilizando técnicas conocidas par descifrar contraseñas. Investigadores concluyeron que atacantes maliciosos tienen el potencial de explotar las vulnerabilidades inherentes al diseño del sistema a través de puertas traseras (credenciales codificadas, protocolo inseguro y algoritmos de cifrado débiles). El mapeo de la gama de ataques cibernéticos dentro de la industria de la aviación civil revela que predominan los ataques de phishing y de red, como escuchas ilegales, Denegación de servicio (DoS), Ataque de intermediario (Man in the middle) y ataques de suplantación de identidad. El concepto inteligencia en la industria de la aviación civil tienes raíces en despliegues recientes de la digitalización de la industria, como la integración de dispositivos habilitados para IoT, sensores de sistemas físicos, el uso de blockchain, IA, nube y big data para mantener la calidad de prestación de servicios.
  • 3. Una revisión de las amenazas a la seguridad, las vulnerabilidades y las contramedidas de la Internet de las cosas médicas habilitadas para 5G. Biosensor Es un instrumento para la medición de parámetros biológicos o químicos. Redes 5G Es la quinta generación de redes móviles, que promete velocidades de datos significativamente más rápidas, latencia mucho más baja que 4G y segmentación de la red para virtualizar una única red. Redes inalámbricas Es la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. Sensores portátiles Dispositivo que recopila los datos o distintos parámetros fisiológicos. Conceptos básicos IoMT Internet de la cosas médicas, consiste en un sistema de dispositivos médicos interconectados que utilizan sensores e interfaces de comunicación informática para intercambiar sus datos vía internet. Inteligencia Artificial Se refiere a sistemas o máquinas que imitan la inteligencia humana para realizar tareas y pueden mejorar iterativamente a partir de la información que recopilan. Blockchain Es un libro mayor compartido e inmutable que facilita el proceso de registro de transacciones y seguimiento de activos en una red empresarial. Beneficios y amenazas del Internet de las cosas médicas habilitada para 5G. La inteligencia artificial basada en 5G puede revolucionar la percepción de la atención médica y el estilo de vida. Han ganado gran atención como un ecosistema de sistemas clínicos conectados, sistemas informáticos y sensores médicos orientados a mejorar la calidad de los servicios de atención médica. DoS Denegación de servicio, suele referirse a un ataque que trata de hacer que un recurso informático no esté disponible para los usuarios previstos, inundando una red o un servidor con solicitudes y datos. Se ha descubierto que IoMT es vulnerable a varios tipos de ataques, incluidos ataques de denegación de servicio, malware y escuchas ilegales. Para la integración exitosa de la tecnología IoMT en los sistemas de atención médica, existe la necesidad de un mecanismo de seguridad que pueda salvaguardar la seguridad de la red IoMT. Hay 3 vulnerabilidades principales en la redes IoMT, que son seguridad, privacidad y confidencialidad. - En seguridad, las instalaciones de atención medica son un objetivo principal para los piratas informáticos. - En privacidad, los ataques como man in the middle (MiTM) pueden sabotear la integridad y privacidad de las redes IoMT. - En confidencialidad, los dispositivos de IoMT carecen de un mecanismo de autenticación confiable. Los sistemas IoMT ofrecen servicios de atención medica confiable y efectivos para médicos y pacientes, pero tambien enfrentan serios desafíos de seguridad, es por eso que técnicas populares (control de acceso, verificación de identidad y cifrado de datos) garantizan la seguridad de los datos médicos en los sistemas IoMT. Se han propuesto varias contramedidas de ultima generación, seguras y efectivas para prevenir ataques cibernéticos: - Mecanismos basado en aislamiento: Supera el ataque de desbordamiento de búfer, MITM, ejecución de código remoto. - Generación de claves biocriptográficas: Supera el ataque de MITM, espionaje y templado. - Mecanismo basado en atestación: Supera el ataque de desbordamiento de búfer y ejecución de código remoto.