SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
El impulso digital
aumenta la inseguridad
de viviendas.
El impulso digital está enfocado a ofrecer nuevos y variados
servicios de consumo sin haber estimado ni las
necesidades reales de la ciudadanía ni las consecuencias.
Se ha pensado en el “desarrollo” de su uso pero no en
las “consecuencias” del abuso.
❑ Desanonimación.
❑ Inseguridad técnica y legal.
❑ Cautividad.
Riesgos que atentan contra
el derecho de protección
del estilo de vida.
❑ Eficiencia.
❑ Accesibilidad.
❑ Asistencia.
❑ Desanonimación.
❑ Inseguridad.
❑ Cautividad.
¿Ventajas y Desventajas?
Router doméstico
(WLAN)
Acceso a través de la puerta
física de la vivienda.
Puerta de seguridad con
retención activa (RDC)
Acceso a través del router que permite
desactivar la seguridad de los sistemas
contra la intrusión.
¿Cuántas “puertas” tiene la vivienda?
Física Digital
Router
doméstico
Red Wifi Servidor y datos en
la nube del proveedor
El delincuente no tiene información
previa. Debe desplazarse y “romper”
el sistema de seguridad de la
vivienda.
Vivienda anónima Vivienda digital
Facilidades para el agresor:
❑ Información técnicamente fidedigna facilitada por nuestros dispositivos.
❑ Aparatos espías complices (audio y visualización).
❑ Aumento de fallas por la degradación del sistema (entropía).
❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente.
❑ Error humano del proveedor.
Dificultades para el agresor:
❑ Esfuerzo físico.
❑ Esfuerzo cognitivo.
❑ Notoriedad y exposición.
❑ Incertidumbre del botín.
Router
doméstico
Red WifiServidor y datos
en la nube
A través del consumo
energético se establecen
patrones de ocupación y
perfiles familiares.
A través del servidor del
proveedor se accede a
toda la información.
A través del router se
accede a la gestión de
la vivienda digital.
Bombilla
A través de tu red
wifi se comandan y
comunican con los
dispositivos.
Alarma y
cámaras
Autómatas
Se encargan de vigilar
y actuar desde dentro
de la vivienda (espías).
La digitalización global de la vivienda |
Riesgos no gestionados
Operadores de bajo coste.
• Error humano.
• Suplantación de identidad.
• Empleado desleal.
Router
doméstico
Red Wifi Servidor y datos
en el proveedor
El delincuente no tiene
información previa. Debe
desplazarse y romper el
sistema de seguridad de la
vivienda.
Pasado Presente Futuro
El delincuente puede
conocer parte de nuestra
vida (la que nosotros
mismos comunicamos).
Accesibilidad “total”.
Confort Seguridad
(contra la intrusión)
SostenibilidadPrivacidadAutomatización Economía
Umbral bajo
Umbral medio
Umbral alto
Vivienda digital - IoT
Vivienda pasiva
ECCN, y segura.
Curva de mejora | Lifestyle
El impulso digital aumenta la inseguridad de viviendas
El usuario hereda tres niveles de
vulnerabilidades:
1. Las propias reales de su
actividad, entorno y vivienda.
2. Las generadas por sus siguientes
decisiones de compra.
3. Las provocadas por el proveedor
del sistema/servicio.
Soluciones operativas:
Establecer un proceso lógico de decisiones acertadas, analizando:
A quién compro / Qué sistema compro / Quién lo instala.
Soluciones técnicas:
❑ Retención activa que impidan el acceso físico a la vivienda. Con
sistemas de seguridad (RDC): Resistencia – Detección – Control.
❑ Separar automatización aparatos en vivienda (domótica), de sistemas
de seguridad contra la intrusión: Puertas, alarma, cámaras.
❑ Implantar Firewall profesional (hardware independiente al router), con
segmentación de firewall virtuales interiores (vivienda / invitados /
security / aparatos IoT).
❑ Activar política enmascaramiento NAT.
❑ Contratar seguro contra riesgo de ataque ciber.
Soluciones
El impulso digital cambia nuestro estilo de vida.

Más contenido relacionado

La actualidad más candente

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADWIL1035
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 

La actualidad más candente (20)

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Similar a Impulso digital aumenta inseguridad viviendas

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Fichas de contenido
Fichas de contenidoFichas de contenido
Fichas de contenidoAuroraC55
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)luisojedas
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Fichas de Contenido
Fichas de ContenidoFichas de Contenido
Fichas de ContenidoAuroraC55
 

Similar a Impulso digital aumenta inseguridad viviendas (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Fichas de contenido
Fichas de contenidoFichas de contenido
Fichas de contenido
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Fichas de Contenido
Fichas de ContenidoFichas de Contenido
Fichas de Contenido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Angel Olleros Consultoría

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityAngel Olleros Consultoría
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelollerosAngel Olleros Consultoría
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosAngel Olleros Consultoría
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelollerosAngel Olleros Consultoría
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAngel Olleros Consultoría
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Angel Olleros Consultoría
 

Más de Angel Olleros Consultoría (9)

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of security
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelolleros
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelolleros
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.com
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
 
Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Impulso digital aumenta inseguridad viviendas

  • 1. El impulso digital aumenta la inseguridad de viviendas.
  • 2. El impulso digital está enfocado a ofrecer nuevos y variados servicios de consumo sin haber estimado ni las necesidades reales de la ciudadanía ni las consecuencias. Se ha pensado en el “desarrollo” de su uso pero no en las “consecuencias” del abuso. ❑ Desanonimación. ❑ Inseguridad técnica y legal. ❑ Cautividad. Riesgos que atentan contra el derecho de protección del estilo de vida.
  • 3. ❑ Eficiencia. ❑ Accesibilidad. ❑ Asistencia. ❑ Desanonimación. ❑ Inseguridad. ❑ Cautividad. ¿Ventajas y Desventajas?
  • 4. Router doméstico (WLAN) Acceso a través de la puerta física de la vivienda. Puerta de seguridad con retención activa (RDC) Acceso a través del router que permite desactivar la seguridad de los sistemas contra la intrusión. ¿Cuántas “puertas” tiene la vivienda? Física Digital
  • 5. Router doméstico Red Wifi Servidor y datos en la nube del proveedor El delincuente no tiene información previa. Debe desplazarse y “romper” el sistema de seguridad de la vivienda. Vivienda anónima Vivienda digital Facilidades para el agresor: ❑ Información técnicamente fidedigna facilitada por nuestros dispositivos. ❑ Aparatos espías complices (audio y visualización). ❑ Aumento de fallas por la degradación del sistema (entropía). ❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente. ❑ Error humano del proveedor. Dificultades para el agresor: ❑ Esfuerzo físico. ❑ Esfuerzo cognitivo. ❑ Notoriedad y exposición. ❑ Incertidumbre del botín.
  • 6. Router doméstico Red WifiServidor y datos en la nube A través del consumo energético se establecen patrones de ocupación y perfiles familiares. A través del servidor del proveedor se accede a toda la información. A través del router se accede a la gestión de la vivienda digital. Bombilla A través de tu red wifi se comandan y comunican con los dispositivos. Alarma y cámaras Autómatas Se encargan de vigilar y actuar desde dentro de la vivienda (espías). La digitalización global de la vivienda | Riesgos no gestionados Operadores de bajo coste. • Error humano. • Suplantación de identidad. • Empleado desleal.
  • 7. Router doméstico Red Wifi Servidor y datos en el proveedor El delincuente no tiene información previa. Debe desplazarse y romper el sistema de seguridad de la vivienda. Pasado Presente Futuro El delincuente puede conocer parte de nuestra vida (la que nosotros mismos comunicamos). Accesibilidad “total”.
  • 8. Confort Seguridad (contra la intrusión) SostenibilidadPrivacidadAutomatización Economía Umbral bajo Umbral medio Umbral alto Vivienda digital - IoT Vivienda pasiva ECCN, y segura. Curva de mejora | Lifestyle El impulso digital aumenta la inseguridad de viviendas
  • 9. El usuario hereda tres niveles de vulnerabilidades: 1. Las propias reales de su actividad, entorno y vivienda. 2. Las generadas por sus siguientes decisiones de compra. 3. Las provocadas por el proveedor del sistema/servicio. Soluciones operativas: Establecer un proceso lógico de decisiones acertadas, analizando: A quién compro / Qué sistema compro / Quién lo instala. Soluciones técnicas: ❑ Retención activa que impidan el acceso físico a la vivienda. Con sistemas de seguridad (RDC): Resistencia – Detección – Control. ❑ Separar automatización aparatos en vivienda (domótica), de sistemas de seguridad contra la intrusión: Puertas, alarma, cámaras. ❑ Implantar Firewall profesional (hardware independiente al router), con segmentación de firewall virtuales interiores (vivienda / invitados / security / aparatos IoT). ❑ Activar política enmascaramiento NAT. ❑ Contratar seguro contra riesgo de ataque ciber. Soluciones
  • 10. El impulso digital cambia nuestro estilo de vida.