SlideShare una empresa de Scribd logo
El desafío de la seguridad en el
Internet de las Cosas
Edgar Vásquez Cruz
Especialista en seguridad informática
¿Dónde estamos ahora mismo en el
uso de las TIC en México?
Más inseguridad
• Crecimiento de más usuarios
• Mas conexiones de dispositivos móviles
• Mas datos
• Mas dispositivos con IP
• Mas trafico en la red
Nuevos tipos de Dispositivos
• Tables
• Wearable
• IoT
• Crecimiento de mayor demanda en la Nube
Nuevas brechas de seguridad,
nuevos dispositivos
Uso del teléfono celular en México
Tendencias en seguridad para 2019
• Crecimiento de la Ciberdelincuencia por medio de foros y grupos
• Utilización de IA para mejorar técnicas de evasión
• Mayor desinformación y crecimiento en extorsiones
• Ataques a filtración de datos en la nube
• Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
¿Qué estrategia debemos seguir?
• El dilema es ¿usarlo y arriesgarse o
abstenerse y perder la posibilidad de utilizar
esta tecnología?.
• El gobierno no lo adopta porque no está
seguro de la tecnología, las empresas
tampoco porque no están seguras de la regulación.
• El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT
• El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro
electromagnético) y regulador
IoT y gobierno
¡Gracias por su atención!
correo@edgarvasquez.com
www.edgarvasquez.com

Más contenido relacionado

La actualidad más candente

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Cristian Garcia G.
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
Sisy Paz
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
Emily Perez
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
Camilo Ortiz Salamanca
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa481200600
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
MaryMadrid2
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Ivanti
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
Felipe Garza Sánchez
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
David Thomas
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
Marian Riesgo
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
Elasticsearch
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 

La actualidad más candente (20)

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 

Similar a El desafío de la seguridad en el internet de las cosas.

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Riesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxRiesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptx
heilerguzman01
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
carlosgarcia738581
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
Luis Fernando Aguas Bucheli
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna
 
IoT
IoTIoT
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
edhernandez30
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
Tensor
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
AlexisMorales838262
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Tics 111
Tics 111Tics 111
Tics 111
Melissa Alvarez
 
Carlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesCarlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicaciones
Kent Romero Lozada
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Francesca Valente
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
Sebastian Marin Campos
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
El Norte de Castilla
 

Similar a El desafío de la seguridad en el internet de las cosas. (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Riesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptxRiesgos de la inteligencia artificial.pptx
Riesgos de la inteligencia artificial.pptx
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
IoT
IoTIoT
IoT
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Tics 111
Tics 111Tics 111
Tics 111
 
Carlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicacionesCarlos busso-dia-de-las-telecomunicaciones
Carlos busso-dia-de-las-telecomunicaciones
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 

Más de Edgar Vásquez Cruz

Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016
Edgar Vásquez Cruz
 
La CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresLa CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de labores
Edgar Vásquez Cruz
 
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaInforme ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Edgar Vásquez Cruz
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Edgar Vásquez Cruz
 
Ciberseguridad en-ugob-original
Ciberseguridad en-ugob-originalCiberseguridad en-ugob-original
Ciberseguridad en-ugob-original
Edgar Vásquez Cruz
 
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzLas TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Edgar Vásquez Cruz
 
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Edgar Vásquez Cruz
 
Artículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónArtículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicación
Edgar Vásquez Cruz
 
Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...
Edgar Vásquez Cruz
 
Estrategias funcionales clave
Estrategias funcionales claveEstrategias funcionales clave
Estrategias funcionales clave
Edgar Vásquez Cruz
 
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzGobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Edgar Vásquez Cruz
 
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
Edgar Vásquez Cruz
 
Grafica sobre dirección estrategica
Grafica sobre dirección estrategicaGrafica sobre dirección estrategica
Grafica sobre dirección estrategica
Edgar Vásquez Cruz
 
Estado, gobierno y administración pública (visión de Estado)
Estado, gobierno y administración pública  (visión de Estado)Estado, gobierno y administración pública  (visión de Estado)
Estado, gobierno y administración pública (visión de Estado)
Edgar Vásquez Cruz
 
Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857
Edgar Vásquez Cruz
 
Función legislativa del Estado
Función legislativa del EstadoFunción legislativa del Estado
Función legislativa del Estado
Edgar Vásquez Cruz
 
Estado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEstado y administración pública en el cardenismo
Estado y administración pública en el cardenismo
Edgar Vásquez Cruz
 
El estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEl estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra Mundial
Edgar Vásquez Cruz
 
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Edgar Vásquez Cruz
 
El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...
Edgar Vásquez Cruz
 

Más de Edgar Vásquez Cruz (20)

Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016Revista Transmisión Mayo Junio 2016
Revista Transmisión Mayo Junio 2016
 
La CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de laboresLa CDHDF cumplió 20 años de labores
La CDHDF cumplió 20 años de labores
 
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinariaInforme ejecutivo del presidente del INAP a la asamblea general ordinaria
Informe ejecutivo del presidente del INAP a la asamblea general ordinaria
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
 
Ciberseguridad en-ugob-original
Ciberseguridad en-ugob-originalCiberseguridad en-ugob-original
Ciberseguridad en-ugob-original
 
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez CruzLas TIC en la educación pública de mexico por Edgar Vásquez Cruz
Las TIC en la educación pública de mexico por Edgar Vásquez Cruz
 
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
Implementación del MAAGTICSI en la administración pública federal, tarde y ma...
 
Artículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicaciónArtículos de Edgar Vásquez Cruz en medios de comunicación
Artículos de Edgar Vásquez Cruz en medios de comunicación
 
Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...Principales características de la Estructura Administrativa de las Secretaría...
Principales características de la Estructura Administrativa de las Secretaría...
 
Estrategias funcionales clave
Estrategias funcionales claveEstrategias funcionales clave
Estrategias funcionales clave
 
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez CruzGobierno, definición y términos relacionados, por Edgar Vásquez Cruz
Gobierno, definición y términos relacionados, por Edgar Vásquez Cruz
 
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
El Estado, el Gobierno y la Administración Pública a finales del Siglo XX, po...
 
Grafica sobre dirección estrategica
Grafica sobre dirección estrategicaGrafica sobre dirección estrategica
Grafica sobre dirección estrategica
 
Estado, gobierno y administración pública (visión de Estado)
Estado, gobierno y administración pública  (visión de Estado)Estado, gobierno y administración pública  (visión de Estado)
Estado, gobierno y administración pública (visión de Estado)
 
Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857Evolución del régimen presidencial hasta 1857
Evolución del régimen presidencial hasta 1857
 
Función legislativa del Estado
Función legislativa del EstadoFunción legislativa del Estado
Función legislativa del Estado
 
Estado y administración pública en el cardenismo
Estado y administración pública en el cardenismoEstado y administración pública en el cardenismo
Estado y administración pública en el cardenismo
 
El estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra MundialEl estado y la administración pública después de la Segunda Guerra Mundial
El estado y la administración pública después de la Segunda Guerra Mundial
 
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...Estado, régimen y sistema político (Nuevas pautas para la administración públ...
Estado, régimen y sistema político (Nuevas pautas para la administración públ...
 
El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...El Gobierno y la Administración Pública en la Nueva España a principios del S...
El Gobierno y la Administración Pública en la Nueva España a principios del S...
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

El desafío de la seguridad en el internet de las cosas.

  • 1. El desafío de la seguridad en el Internet de las Cosas Edgar Vásquez Cruz Especialista en seguridad informática
  • 2. ¿Dónde estamos ahora mismo en el uso de las TIC en México?
  • 3. Más inseguridad • Crecimiento de más usuarios • Mas conexiones de dispositivos móviles • Mas datos • Mas dispositivos con IP • Mas trafico en la red Nuevos tipos de Dispositivos • Tables • Wearable • IoT • Crecimiento de mayor demanda en la Nube Nuevas brechas de seguridad, nuevos dispositivos
  • 4. Uso del teléfono celular en México
  • 5. Tendencias en seguridad para 2019 • Crecimiento de la Ciberdelincuencia por medio de foros y grupos • Utilización de IA para mejorar técnicas de evasión • Mayor desinformación y crecimiento en extorsiones • Ataques a filtración de datos en la nube • Próximo vector de ataque contra dispositivos IoT mediante asistentes digitales por Voz
  • 7. • El dilema es ¿usarlo y arriesgarse o abstenerse y perder la posibilidad de utilizar esta tecnología?. • El gobierno no lo adopta porque no está seguro de la tecnología, las empresas tampoco porque no están seguras de la regulación. • El objetivo del gobierno debería ser reducir la incertidumbre en el uso de IoT • El gobierno usa varias gorras: usuario final; proveedor de infraestructura (GPS, espectro electromagnético) y regulador IoT y gobierno
  • 8. ¡Gracias por su atención! correo@edgarvasquez.com www.edgarvasquez.com