SlideShare una empresa de Scribd logo
Luis David Narváez
Capítulo 4:
Protocolos_Seguridad
Internet de las cosas
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 4.2. Seguridad en el mundo digitalizado
• Explique por qué la seguridad es importante en el mundo digitalizado.
• Explique la necesidad de seguridad en el mundo digitalizado.
• Explique cómo ayudar a proteger el mundo corporativo.
• Explique cómo proteger los datos personales y los dispositivos.
Capítulo : Secciones y objetivos
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.
 La información de identificación personal (PII, personally identifiable information) o la información
confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden
utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona
específica.
 Los datos informativos también pueden contener información confidencial con respecto a secretos
corporativos, patentes de productos nuevos o seguridad nacional.
¿Por qué la seguridad es tan importante?
Tipos de datos
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Tipos de datos
https://www.youtube.com/watch?v=SiqpwmTpb68
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Práctica de laboratorio: tipos de datos
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los buenos
• Empresas legítimas que tienen un acuerdo para usar los datos
recopilados sobre usted.
• Nosotros aceptamos esto en "Términos y condiciones" o
"Términos de servicio y acuerdos"
• Los hackers de sombrero blanco que prueban la seguridad para
ayudar a proteger los datos.
 Los malos
• Los hackers de sombrero negro, desean tener acceso a los
datos recopilados por varias razones infames:
• Para acceder a las ID y las contraseñas de usuario para robar
identidades
• Acceder a los datos para cometer un delito.
• Vender la información a un tercero.
• Modificar los datos o deshabilitar la funcionalidad en un dispositivo.
• Interrumpir o dañar la imagen de una empresa legítima.
• Crear inestabilidad política o para divulgar una posición política.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
https://www.youtube.com/watch?v=lA33qmkpauU
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
¿Quiénes desean nuestros datos?
https://www.youtube.com/watch?v=yoSqojO2-CQ
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las credenciales de inicio de sesión y otros
datos personales de más de un millón de
cuentas de Yahoo y Gmail se ofrecen para
venta en la Web oscura.
 Los delincuentes cibernéticos penetraron
en Equifax (EFX), una de las oficinas de
créditos más grandes en julio de 2017 y
robaron los datos personales de145
millones de personas.
 Una infracción de MyFitnessPal afectó a
150 millones de usuarios.
 Los atacantes de ransomware robaron las
cuentas de 57 millones de conductores y
pasajeros de Uber.
¿Por qué la seguridad es tan importante?
Datos en las manos equivocadas
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Datos en las manos equivocadas
https://www.youtube.com/watch?v=NPE7i8wuupk
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Práctica de laboratorio: huella digital de Internet
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Por qué la seguridad es tan importante?
Buenas prácticas de seguridad
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Seguridad fuera del perímetro:
agentes de seguridad, cercas, puertas,
videovigilancia continua y alarmas de
violación a la seguridad en las
instalaciones.
 Seguridad del perímetro para
interiores: videovigilancia continua,
detectores de movimiento electrónicos,
trampas de seguridad, y sensores de
acceso de biometría y de salida.
Protección del mundo corporativo
Seguridad física
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Creciente cantidad de dispositivos: la
cantidad de sensores
interconectados y dispositivos
inteligentes crece exponencialmente, lo
cual aumenta la oportunidad para que
se produzcan ataques.
 Ubicación no tradicional de
dispositivos: algunos dispositivos
conectados de IoT pueden interactuar
con el mundo físico.
 Falta de posibilidad de actualización:
los dispositivos de IoT con sensor
habilitado pueden estar ubicados en
lugares remotos o inaccesibles en los
que la intervención o configuración
humana es prácticamente imposible.
Protección del mundo corporativo
Desafíos de seguridad de los dispositivos de IoT
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección del mundo corporativo
Uso de Wi-Fi seguro
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Mantenga el firewall activo
 Administre su sistema operativo o navegador web
 Proteja todos sus dispositivos
 Utilice Antivirus y Antispyware
Protección del mundo corporativo
Protección de dispositivos
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección del mundo corporativo
Packet Tracer: proteja un router inalámbrico
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los sensores inteligentes en nuestros
hogares aumentan la posibilidad de que
surjan problemas de seguridad.
 Los sensores pueden proporcionar una
manera para que los hackers accedan a
nuestra red doméstica y obtengan acceso
a cualquier PC y los datos que estén
conectados a ella.
 Antes de adquirir sistemas de seguridad en
el hogar, es muy importante investigar al
desarrollador, y los protocolos de
cifrado y seguridad instalados para sus
productos.
Protección de datos personales y dispositivos
Hogares inteligentes
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Reglas de seguridad que se deben seguir al usar
una zona de cobertura Wi-Fi pública o no segura:
• No acceda ni envíe información personal
confidencial
• Verifique que la computadora esté configurada
para compartir archivos y datos multimedia, y
que requiere la autenticación de usuario con
cifrado.
• Utilice túneles y servicios cifrados de red
privada virtual (VPN, virtual private network).
 Bluetooth puede ser atacado por hackers a fin de
espiar algunos dispositivos, establecer controles
del acceso remoto, distribuir malware y consumir
baterías.
• Apague el cuando no lo utilice.
Protección de datos personales y dispositivos
Puntos de acceso públicos
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos personales y dispositivos
Configuración de una VPN en smartphones
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Protección de datos personales y dispositivos
Practica de laboratorio: descubra su propio comportamiento
riesgoso en línea
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen
 La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.
 La información de identificación personal (PII, personally identifiable information) o la información
confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden
utilizar de forma individual o con otra información para identificar, contactar o localizar a una
persona específica.
 Los datos informativos también pueden contener información confidencial con respecto a secretos
corporativos, patentes de productos nuevos o seguridad nacional.
 Los hackers de sombrero blanco prueban la seguridad para ayudar a proteger los datos.
 Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias razones
infames.
 Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de
violación a la seguridad en las instalaciones.
 Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos,
trampas de seguridad, y sensores de acceso de biometría y de salida.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen (continuación)
 Desafíos de seguridad de los dispositivos de IoT:
• Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes
crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques.
• Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con
el mundo físico.
• Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados
en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente
imposible.
 Conozca los pasos para proteger la red inalámbrica de su empresa.
 Pasos para la protección de sus propios dispositivos:
• Mantenga el firewall activo
• Administre su sistema operativo o navegador web
• Proteja todos sus dispositivos
• Utilice Antivirus y Antispyware
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen (continuación)
 Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de
seguridad.
 Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o
no segura:
• No acceda ni envíe información personal confidencial
• Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y
que requiere la autenticación de usuario con cifrado.
• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network).
• Establezca una VPN en su smartphone.
4.2. Protocolos IOT seguridad datos

Más contenido relacionado

La actualidad más candente

Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
David Narváez
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
Manel Montero
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
Kevin Medina
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
Panda Security
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
Paulina Santana
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Víctor Hernández
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 

La actualidad más candente (19)

Clase 01
Clase 01Clase 01
Clase 01
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Equipo5
Equipo5Equipo5
Equipo5
 
Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.Utilería de mantenimiento preventivo.
Utilería de mantenimiento preventivo.
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Similar a 4.2. Protocolos IOT seguridad datos

Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
David Narváez
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
David Narváez
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Seguridad
SeguridadSeguridad
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
netmind
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 

Similar a 4.2. Protocolos IOT seguridad datos (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad
SeguridadSeguridad
Seguridad
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
David Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
David Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
David Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
David Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
David Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
David Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
David Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
David Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
David Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
David Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
David Narváez
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
David Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
AlexTicona11
 
presentacion-primer-ciclo-charla-2020-colombia.pdf
presentacion-primer-ciclo-charla-2020-colombia.pdfpresentacion-primer-ciclo-charla-2020-colombia.pdf
presentacion-primer-ciclo-charla-2020-colombia.pdf
xpequispe
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
RicardoCruzHernndez1
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
SamuelMendozaS
 
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
gael310206
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
211k0304
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
Ventajas y desventaja de la biotecnología
Ventajas y desventaja de la biotecnologíaVentajas y desventaja de la biotecnología
Ventajas y desventaja de la biotecnología
luiscentenocalderon
 
CAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORESCAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORES
vaniacordova6
 
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
siclaro982
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Guia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdfGuia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdf
AlmaDeliaStephanieMo
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
IVANBRIANCHOQUEHUANC
 
dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................
adrianaramoslopez903
 

Último (20)

ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
 
presentacion-primer-ciclo-charla-2020-colombia.pdf
presentacion-primer-ciclo-charla-2020-colombia.pdfpresentacion-primer-ciclo-charla-2020-colombia.pdf
presentacion-primer-ciclo-charla-2020-colombia.pdf
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
 
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
Ventajas y desventaja de la biotecnología
Ventajas y desventaja de la biotecnologíaVentajas y desventaja de la biotecnología
Ventajas y desventaja de la biotecnología
 
CAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORESCAPACITACION EN USO Y MANEJO DE EXTINTORES
CAPACITACION EN USO Y MANEJO DE EXTINTORES
 
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
Obras patrimoniales en Venezuela, su sistema constructivo y mantenimiento de ...
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Guia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdfGuia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdf
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
 
dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................dibujo tecnico.pdf-....................................
dibujo tecnico.pdf-....................................
 

4.2. Protocolos IOT seguridad datos

  • 1. Luis David Narváez Capítulo 4: Protocolos_Seguridad Internet de las cosas
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  4.2. Seguridad en el mundo digitalizado • Explique por qué la seguridad es importante en el mundo digitalizado. • Explique la necesidad de seguridad en el mundo digitalizado. • Explique cómo ayudar a proteger el mundo corporativo. • Explique cómo proteger los datos personales y los dispositivos. Capítulo : Secciones y objetivos
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.  La información de identificación personal (PII, personally identifiable information) o la información confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica.  Los datos informativos también pueden contener información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional. ¿Por qué la seguridad es tan importante? Tipos de datos
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Tipos de datos https://www.youtube.com/watch?v=SiqpwmTpb68
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Práctica de laboratorio: tipos de datos
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los buenos • Empresas legítimas que tienen un acuerdo para usar los datos recopilados sobre usted. • Nosotros aceptamos esto en "Términos y condiciones" o "Términos de servicio y acuerdos" • Los hackers de sombrero blanco que prueban la seguridad para ayudar a proteger los datos.  Los malos • Los hackers de sombrero negro, desean tener acceso a los datos recopilados por varias razones infames: • Para acceder a las ID y las contraseñas de usuario para robar identidades • Acceder a los datos para cometer un delito. • Vender la información a un tercero. • Modificar los datos o deshabilitar la funcionalidad en un dispositivo. • Interrumpir o dañar la imagen de una empresa legítima. • Crear inestabilidad política o para divulgar una posición política. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos?
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos? https://www.youtube.com/watch?v=lA33qmkpauU
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? ¿Quiénes desean nuestros datos? https://www.youtube.com/watch?v=yoSqojO2-CQ
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las credenciales de inicio de sesión y otros datos personales de más de un millón de cuentas de Yahoo y Gmail se ofrecen para venta en la Web oscura.  Los delincuentes cibernéticos penetraron en Equifax (EFX), una de las oficinas de créditos más grandes en julio de 2017 y robaron los datos personales de145 millones de personas.  Una infracción de MyFitnessPal afectó a 150 millones de usuarios.  Los atacantes de ransomware robaron las cuentas de 57 millones de conductores y pasajeros de Uber. ¿Por qué la seguridad es tan importante? Datos en las manos equivocadas
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Datos en las manos equivocadas https://www.youtube.com/watch?v=NPE7i8wuupk
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Práctica de laboratorio: huella digital de Internet
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Por qué la seguridad es tan importante? Buenas prácticas de seguridad
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de violación a la seguridad en las instalaciones.  Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad, y sensores de acceso de biometría y de salida. Protección del mundo corporativo Seguridad física
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques.  Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con el mundo físico.  Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente imposible. Protección del mundo corporativo Desafíos de seguridad de los dispositivos de IoT
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección del mundo corporativo Uso de Wi-Fi seguro
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Mantenga el firewall activo  Administre su sistema operativo o navegador web  Proteja todos sus dispositivos  Utilice Antivirus y Antispyware Protección del mundo corporativo Protección de dispositivos
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección del mundo corporativo Packet Tracer: proteja un router inalámbrico
  • 18. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de seguridad.  Los sensores pueden proporcionar una manera para que los hackers accedan a nuestra red doméstica y obtengan acceso a cualquier PC y los datos que estén conectados a ella.  Antes de adquirir sistemas de seguridad en el hogar, es muy importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados para sus productos. Protección de datos personales y dispositivos Hogares inteligentes
  • 19. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o no segura: • No acceda ni envíe información personal confidencial • Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y que requiere la autenticación de usuario con cifrado. • Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network).  Bluetooth puede ser atacado por hackers a fin de espiar algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. • Apague el cuando no lo utilice. Protección de datos personales y dispositivos Puntos de acceso públicos
  • 20. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos personales y dispositivos Configuración de una VPN en smartphones
  • 21. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Protección de datos personales y dispositivos Practica de laboratorio: descubra su propio comportamiento riesgoso en línea
  • 22. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo
  • 23. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen  La cantidad, el volumen, la variedad y la inmediatez de los datos generados han cambiado.  La información de identificación personal (PII, personally identifiable information) o la información confidencial (SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma individual o con otra información para identificar, contactar o localizar a una persona específica.  Los datos informativos también pueden contener información confidencial con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional.  Los hackers de sombrero blanco prueban la seguridad para ayudar a proteger los datos.  Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias razones infames.  Seguridad fuera del perímetro: agentes de seguridad, cercas, puertas, videovigilancia continua y alarmas de violación a la seguridad en las instalaciones.  Seguridad del perímetro para interiores: videovigilancia continua, detectores de movimiento electrónicos, trampas de seguridad, y sensores de acceso de biometría y de salida.
  • 24. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen (continuación)  Desafíos de seguridad de los dispositivos de IoT: • Creciente cantidad de dispositivos: la cantidad de sensores interconectados y dispositivos inteligentes crece exponencialmente, lo cual aumenta la oportunidad para que se produzcan ataques. • Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT pueden interactuar con el mundo físico. • Falta de posibilidad de actualización: los dispositivos de IoT con sensor habilitado pueden estar ubicados en lugares remotos o inaccesibles en los que la intervención o configuración humana es prácticamente imposible.  Conozca los pasos para proteger la red inalámbrica de su empresa.  Pasos para la protección de sus propios dispositivos: • Mantenga el firewall activo • Administre su sistema operativo o navegador web • Proteja todos sus dispositivos • Utilice Antivirus y Antispyware
  • 25. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen (continuación)  Los sensores inteligentes en nuestros hogares aumentan la posibilidad de que surjan problemas de seguridad.  Reglas de seguridad que se deben seguir al usar una zona de cobertura Wi-Fi pública o no segura: • No acceda ni envíe información personal confidencial • Verifique que la computadora esté configurada para compartir archivos y datos multimedia, y que requiere la autenticación de usuario con cifrado. • Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). • Establezca una VPN en su smartphone.