SlideShare una empresa de Scribd logo
1 de 38
Ciberseguridad
Ramón E. Zorrilla
Ramón E. Zorrilla
Ramón E. Zorrilla
Ciberseguridad
Quien soy?
•Catedrático Universitario
•Asesor de Monográfico
•Columnista
•Security Speaker
•Programador
•Consultor de Ciberseguridad
•Diseñador gráfico
ramonezorrilla
Ciberseguridad
Ramón E. Zorrilla
El Internet de las Cosas
es la composición
de dispositivos
interconectados a través
de la red.
Ciberseguridad
Ramón E. Zorrilla
COMPONENTES
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
El concepto lo propuso
Kevin Ashton en el Auto-ID
Center del MIT en1999, donde
se realizaban investigaciones en
el campo de la identificación
por radiofrecuencia en red (RFID)
y tecnologías de sensores.
Ciberseguridad
Ramón E. Zorrilla
Internet of
Things (IoT)
Internet of
Everything (IoE)
Domótica
Ciberseguridad
Ramón E. Zorrilla
Se define como la conexión
inteligente de personas,
procesos, datos y cosas.
Ciberseguridad
Ramón E. Zorrilla
Este concepto extiende el Énfasis
del internet de las cosas (IoT) en
las comunicaciones de máquina
a máquina (M2M) para describir
un sistema más complejo que
también abarca Personas y procesos.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
En el internet de las cosas,
todas las comunicaciones
son entre máquinas,
IoT y M2M a veces son
considerados sinónimos.
Ciberseguridad
Ramón E. Zorrilla
El concepto IoE es más
expansivo e incluye,
además de las
comunicaciones M2M,
Ciberseguridad
Ramón E. Zorrilla
Las interacciones de
Máquina a persona (M2P)
y las de persona a
persona (P2P) asistida
por tecnología.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
2002
2014
2003
2016
2020
2017
Proyección mundial de habitantes al 2030 según Naciones Unidas: 8500 millones
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
No son buscadores de páginas Web
como el señor Google, estos
Encuentran dispositivos conectados
a Internet con ”configuraciones
erróneas de seguridad”
Ciberseguridad
Ramón E. Zorrilla
Filtros
•Country
•City
•Port
•Net
•Hostname
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Cross-site scripting
Ciberseguridad
Ramón E. Zorrilla
Es un tipo de vulnerabilidad o bug
de seguridad en aplicaciones Web
Que permitir a Ciberdelincuentes
inyectar código.
Ciberseguridad
Ramón E. Zorrilla
Cross-site request forgery
Ciberseguridad
Ramón E. Zorrilla
Este ataque fuerza al navegador
de su víctima, validado en algún
Servicio, a enviar una petición
a una aplicación web vulnerable.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla

Más contenido relacionado

La actualidad más candente

Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticosIsrael Rey
 
Seguridad
SeguridadSeguridad
Seguridad281me1
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!lichi13
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Jack Daniel Cáceres Meza
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de redYohany Acosta
 
Tecnología e informática tafur
Tecnología e informática tafurTecnología e informática tafur
Tecnología e informática tafurAlejandro Caro
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAndrea0829
 

La actualidad más candente (15)

Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
las tic
las ticlas tic
las tic
 
Seguridad
SeguridadSeguridad
Seguridad
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!
 
Anita
AnitaAnita
Anita
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
 
Hackers
HackersHackers
Hackers
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Tecnología e informática tafur
Tecnología e informática tafurTecnología e informática tafur
Tecnología e informática tafur
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digital
 
Nokia research center
Nokia research centerNokia research center
Nokia research center
 

Similar a Charla: “IoT Ciberseguridad Securizando las Cosas”

Similar a Charla: “IoT Ciberseguridad Securizando las Cosas” (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa lara
Presentación1 melisa laraPresentación1 melisa lara
Presentación1 melisa lara
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Iot
IotIot
Iot
 
Todo o nada sobre io t
Todo o nada sobre io tTodo o nada sobre io t
Todo o nada sobre io t
 

Más de Ramon E. Zorrilla

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográficoRamon E. Zorrilla
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 

Más de Ramon E. Zorrilla (12)

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
 
Poo2
Poo2Poo2
Poo2
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Charla: “IoT Ciberseguridad Securizando las Cosas”