SlideShare una empresa de Scribd logo
1 de 21
Ciberseguridad
MODULO DE CONTENIDO
Por: Ramón E. Zorrilla / Asesor de monográfico
IoT – IoE – Big Data
Ciberseguridad
¿QUE ES?
IoT
Ciberseguridad
IoT: Internet of Things
El Internet de las cosas.
Ciberseguridad
IoT: Internet of Things
El Internet de las Cosas o IoT, es el
término acuñado para referirse a que
hoy día existen más objetos que
personas conectados a la red.
Ciberseguridad
Como
Así???
Ciberseguridad
Diagrama
de
actores
Imagen de: www.mindomo.com
Ciberseguridad
Comunicaci
ón
en el IoT
Imagen de: www.xataka.com
Ciberseguridad
Pilares del IoT
Cisco en sus soluciones IoT a
denominado 6 pilares fundamentales
para el Internet de las Cosas.
Ciberseguridad
Pilares del IoT de
Cisco
1. Fog Computing
2. Conectividad de red
3. Ciberseguridad
4. Análisis de Data
5. Gestión y Automatización
6. Plataforma de aplicaciones
Ciberseguridad
¿QUE ES?
IoE
Ciberseguridad
IoE: Internet of
Everything
El Internet del Todo.
Ciberseguridad
IoE: Internet of
Everything
Es la conexión inteligente de personas,
procesos, datos y cosas.
Ciberseguridad
IoE: Internet of
Everything
En el internet de las cosas, todas las
comunicaciones son entre máquinas.
Ciberseguridad
IoE: Internet of
Everything
Sin embargo el IoE además de las comunicaciones M2M
Incluye las interacciones de máquina a persona (M2P) y
las de persona a persona (P2P) asistida por tecnología.
Ciberseguridad
IoE: Internet of
Everything
PILARES
Ciberseguridad
¿QUE ES?
Big Data
Ciberseguridad
Big Data
En términos simples, es la recolección de
infinidad de datos, el término se utilizado
cuando se habla de unidades de medida
como Petabytes.
Ciberseguridad
Big Data
Se puede decir que hace referencia a una gran
cantidad de datos que supera la capacidad del
software convencional para capturar,
administrar y procesales en tiempo razonable,
dado que el volumen de datos es exponencial.
Ciberseguridad
Tipos de
datos
que
maneja
el Big
Data
Imagen de: www.ibm.com
Ciberseguridad
Componentes de una
plataforma de Big
Data
Hadoop está compuesto de tres piezas:
1- Hadoop Distributed File System (HDFS)
2- Hadoop MapReduce 
3- Hadoop Common
Ciberseguridad
INTERESANTE
TODO
Por: Ramón E. Zorrilla        /      Asesor de monográfico   

Más contenido relacionado

La actualidad más candente

Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Ramon E. Zorrilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1Olga Rentero
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software LibreDaniel Maldonado
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compubmariposa
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”Charla: “IoT Ciberseguridad Securizando las Cosas”
Charla: “IoT Ciberseguridad Securizando las Cosas”
 
Evidencias segridad ip
Evidencias segridad ipEvidencias segridad ip
Evidencias segridad ip
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Mapa mental compu
Mapa mental compuMapa mental compu
Mapa mental compu
 

Similar a Monografía 85 (20)

IOT
IOTIOT
IOT
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las_cosas
Internet de las_cosasInternet de las_cosas
Internet de las_cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
 
Introducción a Internet de las Cosas
Introducción a Internet de las CosasIntroducción a Internet de las Cosas
Introducción a Internet de las Cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Iot
IotIot
Iot
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
IoT.pptx
IoT.pptxIoT.pptx
IoT.pptx
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
Iot
Iot Iot
Iot
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
IOT
IOTIOT
IOT
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Más de Ramon E. Zorrilla

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográficoRamon E. Zorrilla
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 

Más de Ramon E. Zorrilla (7)

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
 
Poo2
Poo2Poo2
Poo2
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Monografía 85