SlideShare una empresa de Scribd logo
Seguridad inalámbrica en contexto (also available in English)
Posted by Jorge Guzman Olaya on Apr 15, 2013 9:46:08 AM
¿Por qué seguridad?

Todo empezó con una cuenta de correo en el computador de escritorio, y ahora nos cuesta trabajo saber cuántos
perfiles digitales tenemos, más la tendencia de prestar poca atención sobre si accedemos a ellos por medio de
dominios digitales seguros, todo esto combinado forma un escenario donde las fallas de seguridad pueden
realmente perjudicar nuestra identidad digital. Es claro que la comunicación inalámbrica nos ha permitido adoptar la
tecnología de una forma diferente, podemos usar herramientas digitales sin estar amarrados a un lugar físico, pero la
realidad es que, cuando se usa la tecnología en cualquier parte, también se está expuesto en cualquier parte. La
popularidad de la tecnología inalámbrica ha alterado el uso de las herramientas digitales, los dispositivos móviles
son increíblemente poderosos y las redes crecen en complejidad para poder ofrecer mejores servicios, todo este
poder y complejidad se traducen en mayores dificultades para que el usuario pueda conocer todas las diferentes
vulnerabilidades y brechas accesibles de la tecnología.




Como se mencionó previamente, se tiene un escenario complejo; de una parte tenemos un crecimiento exponencial
y total éxito de la tecnología inalámbrica más un crecimiento de la exposición de información personal sensible en el
mundo digital, sumado a un mayor número de espacios físicos en los que se usa la tecnología lo que al mismo
tiempo se traduce en mayor número de contextos sociales y personales involucrados en nuestras transacciones
digitales. Por otro lado tenemos a un usuario que sigue en proceso de adaptación a este cambio rápido, lo qu e
probablemente significa que es menos consiente de cómo varios factores se integran para conformar el servicio, así
encontramos el primer eslabón débil de la cadena; la falta de conocimiento. Otro factor es la fiera competencia entre
actores de la industria; esto ocasiona que trabajen de forma aislada persiguiendo sus propios objetivos, lo que a su
vez crea un panorama de seguridad sin cohesión para la industria. Por el contrario las amenazas y las personas
malintencionadas se benefician de conocimiento de comunidades colaborativas y abiertas en Internet.

Actuando para mejorar la seguridad

Desde la perspectiva del usuario, la acción principal es aumentar el conocimiento de la tecnología, por ejemplo;
cómo se ajustan las configuraciones de seguridad del dispositivo o a qué información acceden las aplicaciones
instaladas en el mismo, también es importante conocer los riesgos de usar puntos de acceso Wi-Fi no seguros; al
final de esta entrada resumo varios de los consejos de seguridad que están en la red y mi recomendación personal.
Los desarrolladores de aplicaciones deben comprometerse de forma más responsable con la seguridad, e informar
    al usuario sobre los esfuerzos realizados al respecto, especialmente considerando la privacidad de información
    sensitiva del usuario y su gestión; aspectos como el tiempo de conservación de información del usuario inclusive
    después de que éste ha desinstalado la aplicación así como los permisos de compartir dicha información personal
    con terceros deben ser especificados. De los desarrolladores de sistemas operativos se espera no solo que las
    nuevas liberaciones de SW tengan soluciones a las amenazas, sino también las versiones anteriores deben estar
    cubiertas, adicionalmente que la frecuencia de actualizaciones de seguridad sea aumentada.

    Otros colaboradores de la industria toman acción; por ejemplo la iniciativa de gobiernos nacionales sobre extender
    bases de datos de EIR más allá de las fronteras geográficas para desalentar el robo de terminales. También
    esfuerzos de países, que buscan obligar a gigantes de Internet a someterse a las políticas internacionales sobre el
    manejo de información personal del usuario. La academia presenta técnicas innovadores de prueba para identificar
    fallas de seguridad que incluyen lógica difusa y algoritmos genéticos para simular ambientes cercanos a la realidad,
    aplicaciones inalámbricas emergentes como NFC y M2M crean grandes interrogantes para la industria que están
    siendo considerados, soluciones como cifrado de la información durante la transferencia o durante el
    almacenamiento se han integrado a las arquitecturas y regulaciones, pero el objetivo principal en el que la industria
    debería trabajar es mejorar la visión que se tiene sobre la seguridad; las amenazas en seguridad no pue den
    eliminarse sólo pueden gestionarse, y la gestión debe comenzar con un plan para alcanzar resultados claros.

    Un marco de referencia para lograr un ecosistema inalámbrico más seguro

    Si se considera que las amenazas en seguridad pueden solamente ser gestionadas, entonces, se puede formular un
    marco de referencia para construir un plan o estrategia que permita gestionar de forma eficiente la seguridad, CITA
    ha hecho un muy buen esfuerzo formulado este marco de referencia en el cual los elementos son:

   Consumidores
   MNO (Operadores de red móvil por sus siglas en inglés)
   Fabricantes de dispositivos
   Tiendas de aplicaciones en línea
   Proveedores de sistemas operativos
   Fabricantes de chipsets para dispositivos móviles
   Sistemas de servicios de red
   Proveedores de SW de soporte
   Proveedores de VAS (Servicios de valor agregado por sus siglas en inglés)
   Fabricantes de equipos de telecomunicaciones

    Bajo este concepto de la CTIA se proponen cinco conceptos principales, alrededor de los cuales se deben ejecutar
    las acciones y construir los esfuerzos:

    1.     Consumidores: Responsables de proteger sus dispositivos por medio de una configuración eficiente y la
    instalación de aplicaciones para asegurar sus dispositivos y su información sensible, también deben mantener su
    software actualizado, finalmente deben estar conscientes de la información que hacen pública y de las aplicaciones
    que usan en sus dispositivos.
    2.     Dispositivos: Comprende todas las herramientas y métodos que la industria y el usuario pueden usar para
    minimizar los riesgos inherentes, dada la alta complejidad de los dispositivos actuales y la gran cantidad de
    información y actividades que realizamos con ellos.
    3.     Políticas de seguridad basadas en la red: Incluye todas las herramientas que los proveedores de red deben
    usar a manera de acciones en contra de las fallas de seguridad, por ejemplo Análisis de políticas de encaminamiento
    del tráfico, SSL VPN suministrada por el operador de red, y herramientas de Gestión de dispositivos móviles (Mobile
    Device Management) para ambientes BYOD.
    4.     Control de autenticación: Cubre los métodos de autenticación del dispositivo con la red y del usuario cuando
    accede al dispositivo, considerando la tendencia de factores múltiples de autenticación y propuestas biométricas.
    5.     La nube, las redes y los servicios: Comprende la red en toda su extensión, sus entidades funcionales y los
    servicios que cada parte suministra tanto para los usuarios regulares como para los empresariales. También las
    medidas preventivas y los planes que deben implementarse en caso de escenarios de recuperación de desastres,
    así como las acciones que garanticen la integridad y privacidad de la información almacenada del usuario.

    Mi opinión sobre la seguridad inalámbrica
Imagen cortesía de Paola Buelvas (papolareina@yahoo.es)

    Como se mencionó previamente, un marco de referencia es útil solo en la medida en la que se utilice para
    desarrollar algo alrededor de ese lineamiento, y en la introducción de esta entrada también mencioné que los actores
    de la industria, trabajan de forma aislada y poco colaborativa, así que estoy de acuerdo con algunas propuestas que
    presentan un ambiente de inteligencia de fuentes múltiples, para lograr dicho ambiente propongo un Sistema de
    inteligencia de múltiples fuentes como la herramienta central que permitiría una colaboración de este tipo. De esta
    forma la industria tendría una herramienta, transnacional, para todos los proveedores, y de múltiples tecnologías,
    que contendría documentación detallada de amenazas de seguridad, soluciones temporales a problemas,
    contramedidas y posibles parches y soluciones contra fallas en seguridad conocidas; todo esto aplicando lo mejor de
    las prácticas en gestión de IT para organizar, producir, controlar y almacenar el flujo de información que surgiría de
    resolver problemas de ingeniería relacionados con la seguridad en la industria inalámbrica.

    Este repositorio de colaboración múltiple de la industria estaría disponible para todos aquellos miembros acreditados
    de la industria, y/o colaboradores activos de soluciones de seguridad para el ecosistema, ellos alimentarían,
    mantendrían y actualizarían el contenido de la herramienta. Por medio del uso de los lineamientos estipulados en los
    cuerpos internacionales de conocimiento para la gestión de IT, sería posible asegurar la privacidad adecuada de
    cada actor de la industria con respecto a información secreta, al mismo tiempo que se permite el desarrollo de
    soluciones de amenazas conocidas así como de aquellas proyectadas por la academia. Los obj etivos principales de
    un proyecto de este tipo serían:

   Suministrar un andamiaje para la industria a partir del cual los actores de la industria producirían esfuerzos
    colaborativos para producir mejores medidas en contra de las amenazas en seguridad.
   Acelerar el proceso de producción y divulgación de medidas de protección efectivas para el usuario y la industria,
    aprovechando conocimiento documentado previamente que evitaría doble trabajo y desinformación.

    Por último, pienso que tecnologías emergentes como las Redes de contexto consiente pueden ayudar a conseguir
    un ambiente más seguro para el usuario ya que permitirán ejecutar una acción en contra de una amenaza dada, en
    el momento exacto en el que sea evidente y justo cuando se usa la tecnología además sin la necesidad de que el
    usuario esté preparado o tenga conocimiento previo de todos los riesgos existentes para su transacción en curso; al
    mismo tiempo se optimizan los recursos de la red dedicados a seguridad; por ejemplo, si la red detecta que un
    usuario se conecta usando su propio cliente de VPN podría reasignar los recursos redundantes a otro cliente.

    Una mirada al futuro de la seguridad inalámbrica

    Campos que requieren estudio: Las redes BSN y BAN le dan a la seguridad un significado totalmente nuevo, ya que
    esta tecnología pone información de su propio cuerpo en redes que hoy no pueden considerarse como seguras, de
    forma que si este campo de la industria está destinado a algún tipo de éxito, varios aspectos de seguridad deben ser
    desarrollados y reforzados. Por otro lado MTC (Comunicaciones entre máquinas por sus siglas en inglés) que no
    requieren intervención humana, necesitan de la misma forma un sistema inteligente autónomo que pueda asegurar
    los aspectos básicos de seguridad de una red: Confidencialidad, integridad, autenticación, no repudiación, control de
    acceso, disponibilidad y privacidad.
Conceptos futuros de seguridad: como los virus benévolos, software que en la misma línea de los DRM permanece
     inactiva pero en caso de “encontrarse” en un ambiente digital no autorizado entonces procede a borrarse junto con la
     información asociada. Otro concepto es un software centinela activo, que a diferencia de un antivirus, se adapta
     hasta cierto punto para identificar la amenaza aún si no existe una entrada similar en su base de datos, usando la
     identificación de patrones sospechosos predefinidos. Métodos de autenticación biométrica novedosos como ondas
     cerebrales que proporcionan diferenciación y rapidez.

     Lista de consejos de seguridad para el usuario móvil

     Cumpliendo lo prometido, aquí está la lista de “Tareas” y “Pecados” para el usuario de la tecnología inalámbri ca.

    Tareas:
1.  Permanezca informado y sea precavido cuando descarga aplicaciones, sigue URL, provee información a sitios en
    línea, configura contraseñas y cuando enlaza cuentas digitales y perfiles en línea. Siempre considere en instalar
    software de seguridad en sus dispositivos inalámbricos.
2. Revise los permisos de cada aplicación instalada y lea detenidamente los permisos que concede a las aplicaciones
    que instala.
3. Sea precavido cuando usa puntos de acceso de Wi-Fi, revise el tipo de seguridad usada, si no existe o es menor a
    WPA2, evite ingresar a cuentas sensibles y absténgase de realizar transacciones bancarias sin una solución de
    VPN, si no la tiene, restringa su sesión a navegación simple si obligatoriamente debe acceder a la red.
4. Sea proactivo y organizado con sus contraseñas: ponga en marcha una estrategia para generarlas, cambiarlas y
    almacenarlas, existen varias aplicaciones para este tema.
5. Revise los detalles de su cuenta de servicio inalámbrico para identificar uso no autorizado o patrones sospecho sos
    de uso en sus dispositivos.
6. Actualice sus aplicaciones de confianza y su sistema operativo para todos aquellos dispositivos que usa
    frecuentemente.
7. Reporte dispositivos perdidos o robados.
8. Use una solución de VPN para Wi-Fi no seguro.
9. Use contraseñas complejas para cuentas digitales importantes.
10. Configure preguntas de seguridad que realmente lo protejan.
11. Use cifrado digital para su información sensible mientras está almacenada en dispositivos móviles, se pueden
    encontrar aplicaciones en las tiendas de aplicaciones de su preferencia.

     Pecados:
1.   Publicar información personal o información específica sobre sus dispositivos móviles (número telefónico, IME,
     dirección MAC, etc.)
2.   Modificar la configuración de fábrica de su dispositivo con el objetivo de personalizarlo.
3.   Comprar un teléfono robado o de un proveedor sospechoso.
4.   Descargar aplicaciones de tiendas no autorizadas o diferentes a las del fabricante de su sistema operativo.
5.   Ser perezoso al configurar contraseñas, ingresar a cuentas sensibles, al intercambiar información bancaria y en
     general con temas de seguridad, siempre use lo que considere más seguro aún si le toma más tiempo.
6.   Tener solo un factor de autenticación para cuentas sensibles o perfiles en línea.
7.   Tener la misma contraseña para varias cuentas digitales.
8.   Confiar ciegamente en terceros la seguridad de su información, tome sus propias medidas, como por ejemplo,
     respaldar su información y no usar puntos de acceso inseguros.
9.   Enlazar varias cuentas digitales sin ser necesario, ya que puede estar suministrando grandes cantidades de
     información sin saberlo.

     Para más, sígame, @jomaguo

     Read this blog post in English.



                         For more discussions and topics around SP Mobility, please visit our Mobility
                                     Community:http://cisco.com/go/mobilitycommunity

Más contenido relacionado

La actualidad más candente

Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Miguel A. Amutio
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
Bernardo Ramos
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
AXELOPOLIS
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
Jose Esteves
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Carlos A. Horna Vallejos
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
jmatheus74
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
Ale Sama
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
Cristian Garcia G.
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
Jose Manuel Acosta
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
Carlos M. Sandoval
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Andres Prado
 

La actualidad más candente (19)

Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 

Destacado

Primendi Visiooniseminar 2014 - Simplivity Omnicube
Primendi Visiooniseminar 2014 - Simplivity OmnicubePrimendi Visiooniseminar 2014 - Simplivity Omnicube
Primendi Visiooniseminar 2014 - Simplivity Omnicube
Primend
 
Chuong trinh dao tao thac si duoc hoc
Chuong trinh dao tao thac si duoc hocChuong trinh dao tao thac si duoc hoc
Chuong trinh dao tao thac si duoc hocNguyen Ha
 
Coordinadora(GRISSEL VIDAL)
Coordinadora(GRISSEL VIDAL)Coordinadora(GRISSEL VIDAL)
Coordinadora(GRISSEL VIDAL)
Griss-El Vidal
 
Okg.club
Okg.clubOkg.club
Okg.club
dangerouswork
 
Segunda Guerra Mundial
Segunda Guerra MundialSegunda Guerra Mundial
Segunda Guerra Mundial
Brian Lopez
 
헤도닉+가격+모형에+대한+소고
헤도닉+가격+모형에+대한+소고헤도닉+가격+모형에+대한+소고
헤도닉+가격+모형에+대한+소고Kangwook Lee
 
LinkedIn presentation - updated
LinkedIn presentation - updatedLinkedIn presentation - updated
LinkedIn presentation - updatedwattem
 
Friends of the Plains States AFS Chapter...
Friends of the Plains States AFS Chapter...Friends of the Plains States AFS Chapter...
Friends of the Plains States AFS Chapter...
Victoria Smith
 
Dba to data scientist -Satyendra
Dba to data scientist -SatyendraDba to data scientist -Satyendra
Dba to data scientist -Satyendra
pasalapudi123
 
Oracle12c data guard farsync and whats new - Nassyam Basha
Oracle12c data guard farsync and whats new - Nassyam BashaOracle12c data guard farsync and whats new - Nassyam Basha
Oracle12c data guard farsync and whats new - Nassyam Basha
pasalapudi123
 
comunicación humana por medios masivos
comunicación humana por medios masivoscomunicación humana por medios masivos
comunicación humana por medios masivos
Adriana Parra
 
Meet the DynaVox T10
Meet the DynaVox T10Meet the DynaVox T10
Meet the DynaVox T10
Spectronics
 

Destacado (15)

Primendi Visiooniseminar 2014 - Simplivity Omnicube
Primendi Visiooniseminar 2014 - Simplivity OmnicubePrimendi Visiooniseminar 2014 - Simplivity Omnicube
Primendi Visiooniseminar 2014 - Simplivity Omnicube
 
Chuong trinh dao tao thac si duoc hoc
Chuong trinh dao tao thac si duoc hocChuong trinh dao tao thac si duoc hoc
Chuong trinh dao tao thac si duoc hoc
 
Coordinadora(GRISSEL VIDAL)
Coordinadora(GRISSEL VIDAL)Coordinadora(GRISSEL VIDAL)
Coordinadora(GRISSEL VIDAL)
 
Okg.club
Okg.clubOkg.club
Okg.club
 
Segunda Guerra Mundial
Segunda Guerra MundialSegunda Guerra Mundial
Segunda Guerra Mundial
 
헤도닉+가격+모형에+대한+소고
헤도닉+가격+모형에+대한+소고헤도닉+가격+모형에+대한+소고
헤도닉+가격+모형에+대한+소고
 
C922839740
C922839740C922839740
C922839740
 
LinkedIn presentation - updated
LinkedIn presentation - updatedLinkedIn presentation - updated
LinkedIn presentation - updated
 
Friends of the Plains States AFS Chapter...
Friends of the Plains States AFS Chapter...Friends of the Plains States AFS Chapter...
Friends of the Plains States AFS Chapter...
 
Komputer
KomputerKomputer
Komputer
 
Dba to data scientist -Satyendra
Dba to data scientist -SatyendraDba to data scientist -Satyendra
Dba to data scientist -Satyendra
 
Oracle12c data guard farsync and whats new - Nassyam Basha
Oracle12c data guard farsync and whats new - Nassyam BashaOracle12c data guard farsync and whats new - Nassyam Basha
Oracle12c data guard farsync and whats new - Nassyam Basha
 
comunicación humana por medios masivos
comunicación humana por medios masivoscomunicación humana por medios masivos
comunicación humana por medios masivos
 
Sistema endocrino
Sistema endocrinoSistema endocrino
Sistema endocrino
 
Meet the DynaVox T10
Meet the DynaVox T10Meet the DynaVox T10
Meet the DynaVox T10
 

Similar a Seguridad inalámbrica en contexto (also available in English)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Monica Acevedo
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
Cade Soluciones
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Pilar Santamaria
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes
Jhon Poveda
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
javillegas2
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
ESET Latinoamérica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
mimar00
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 

Similar a Seguridad inalámbrica en contexto (also available in English) (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 

Más de Cisco Service Provider Mobility

Service Provider Wi-Fi Networks: Scaling Signaling Transactions (White Paper)
Service Provider Wi-Fi Networks:  Scaling Signaling Transactions (White Paper)Service Provider Wi-Fi Networks:  Scaling Signaling Transactions (White Paper)
Service Provider Wi-Fi Networks: Scaling Signaling Transactions (White Paper)
Cisco Service Provider Mobility
 
Unveiling the Monetization Opportunities for Carrier Wi-Fi
Unveiling the Monetization Opportunities for Carrier Wi-FiUnveiling the Monetization Opportunities for Carrier Wi-Fi
Unveiling the Monetization Opportunities for Carrier Wi-Fi
Cisco Service Provider Mobility
 
Wi-Fi–Enabled Value-Added Services: Gain Insights from Cisco Mobile Customer...
Wi-Fi–Enabled Value-Added  Services: Gain Insights from Cisco Mobile Customer...Wi-Fi–Enabled Value-Added  Services: Gain Insights from Cisco Mobile Customer...
Wi-Fi–Enabled Value-Added Services: Gain Insights from Cisco Mobile Customer...
Cisco Service Provider Mobility
 
Defining the Business Case for Carrier-Grade Wi-Fi
Defining the Business Case for Carrier-Grade Wi-FiDefining the Business Case for Carrier-Grade Wi-Fi
Defining the Business Case for Carrier-Grade Wi-Fi
Cisco Service Provider Mobility
 
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White PaperSimulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
Cisco Service Provider Mobility
 
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
Cisco Service Provider Mobility
 
SP Wi-Fi Monetization Thought Leadership
SP Wi-Fi Monetization Thought LeadershipSP Wi-Fi Monetization Thought Leadership
SP Wi-Fi Monetization Thought Leadership
Cisco Service Provider Mobility
 
Small Cells in the Enterprise
Small Cells in the EnterpriseSmall Cells in the Enterprise
Small Cells in the Enterprise
Cisco Service Provider Mobility
 
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
Cisco Service Provider Mobility
 
IP Network Control Turning an Art into a Science (Customer Case Study)
IP Network Control Turning an Art into a Science (Customer Case Study)IP Network Control Turning an Art into a Science (Customer Case Study)
IP Network Control Turning an Art into a Science (Customer Case Study)
Cisco Service Provider Mobility
 
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
Cisco Service Provider Mobility
 
5G: Your Questions Answered
5G: Your Questions Answered5G: Your Questions Answered
5G: Your Questions Answered
Cisco Service Provider Mobility
 
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
Cisco Service Provider Mobility
 
El futuro cinematográfico de la industria inalámbrica
El futuro cinematográfico de la industria inalámbrica El futuro cinematográfico de la industria inalámbrica
El futuro cinematográfico de la industria inalámbrica
Cisco Service Provider Mobility
 
MATE Design (Data Sheet)
MATE Design (Data Sheet)MATE Design (Data Sheet)
MATE Design (Data Sheet)
Cisco Service Provider Mobility
 
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
Cisco Service Provider Mobility
 
Building Accurate Traffic Matrices with Demand Deduction (White Paper)
Building Accurate Traffic Matrices with Demand Deduction (White Paper)Building Accurate Traffic Matrices with Demand Deduction (White Paper)
Building Accurate Traffic Matrices with Demand Deduction (White Paper)
Cisco Service Provider Mobility
 
Next-Generation Knowledge Workers TweetChat – Transcript
Next-Generation Knowledge Workers TweetChat – TranscriptNext-Generation Knowledge Workers TweetChat – Transcript
Next-Generation Knowledge Workers TweetChat – Transcript
Cisco Service Provider Mobility
 

Más de Cisco Service Provider Mobility (20)

Cisco quantum policy suite
Cisco quantum policy suiteCisco quantum policy suite
Cisco quantum policy suite
 
Cisco Use Case: Location-Based Advertising
Cisco Use Case: Location-Based AdvertisingCisco Use Case: Location-Based Advertising
Cisco Use Case: Location-Based Advertising
 
Service Provider Wi-Fi Networks: Scaling Signaling Transactions (White Paper)
Service Provider Wi-Fi Networks:  Scaling Signaling Transactions (White Paper)Service Provider Wi-Fi Networks:  Scaling Signaling Transactions (White Paper)
Service Provider Wi-Fi Networks: Scaling Signaling Transactions (White Paper)
 
Unveiling the Monetization Opportunities for Carrier Wi-Fi
Unveiling the Monetization Opportunities for Carrier Wi-FiUnveiling the Monetization Opportunities for Carrier Wi-Fi
Unveiling the Monetization Opportunities for Carrier Wi-Fi
 
Wi-Fi–Enabled Value-Added Services: Gain Insights from Cisco Mobile Customer...
Wi-Fi–Enabled Value-Added  Services: Gain Insights from Cisco Mobile Customer...Wi-Fi–Enabled Value-Added  Services: Gain Insights from Cisco Mobile Customer...
Wi-Fi–Enabled Value-Added Services: Gain Insights from Cisco Mobile Customer...
 
Defining the Business Case for Carrier-Grade Wi-Fi
Defining the Business Case for Carrier-Grade Wi-FiDefining the Business Case for Carrier-Grade Wi-Fi
Defining the Business Case for Carrier-Grade Wi-Fi
 
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White PaperSimulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
Simulate IP Fast Reroute Loop-Free Alternate (LFA) White Paper
 
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
Planning and Designing Networks with the Cisco MATE Portfolio (White Paper)
 
SP Wi-Fi Monetization Thought Leadership
SP Wi-Fi Monetization Thought LeadershipSP Wi-Fi Monetization Thought Leadership
SP Wi-Fi Monetization Thought Leadership
 
Small Cells in the Enterprise
Small Cells in the EnterpriseSmall Cells in the Enterprise
Small Cells in the Enterprise
 
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
Model Complex Routing with Cisco MATE Design External Endpoints (White Paper)
 
IP Network Control Turning an Art into a Science (Customer Case Study)
IP Network Control Turning an Art into a Science (Customer Case Study)IP Network Control Turning an Art into a Science (Customer Case Study)
IP Network Control Turning an Art into a Science (Customer Case Study)
 
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
Forecasting Traffic Growth and Impact with Cisco MATE Design (White Paper)
 
5G: Your Questions Answered
5G: Your Questions Answered5G: Your Questions Answered
5G: Your Questions Answered
 
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
Data Center Migration and Network Bandwidth Assessments with Cisco MATE Desig...
 
El futuro cinematográfico de la industria inalámbrica
El futuro cinematográfico de la industria inalámbrica El futuro cinematográfico de la industria inalámbrica
El futuro cinematográfico de la industria inalámbrica
 
MATE Design (Data Sheet)
MATE Design (Data Sheet)MATE Design (Data Sheet)
MATE Design (Data Sheet)
 
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
Architecture for Mobile Data Offload over Wi-Fi Access Networks (White Paper)
 
Building Accurate Traffic Matrices with Demand Deduction (White Paper)
Building Accurate Traffic Matrices with Demand Deduction (White Paper)Building Accurate Traffic Matrices with Demand Deduction (White Paper)
Building Accurate Traffic Matrices with Demand Deduction (White Paper)
 
Next-Generation Knowledge Workers TweetChat – Transcript
Next-Generation Knowledge Workers TweetChat – TranscriptNext-Generation Knowledge Workers TweetChat – Transcript
Next-Generation Knowledge Workers TweetChat – Transcript
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Seguridad inalámbrica en contexto (also available in English)

  • 1. Seguridad inalámbrica en contexto (also available in English) Posted by Jorge Guzman Olaya on Apr 15, 2013 9:46:08 AM ¿Por qué seguridad? Todo empezó con una cuenta de correo en el computador de escritorio, y ahora nos cuesta trabajo saber cuántos perfiles digitales tenemos, más la tendencia de prestar poca atención sobre si accedemos a ellos por medio de dominios digitales seguros, todo esto combinado forma un escenario donde las fallas de seguridad pueden realmente perjudicar nuestra identidad digital. Es claro que la comunicación inalámbrica nos ha permitido adoptar la tecnología de una forma diferente, podemos usar herramientas digitales sin estar amarrados a un lugar físico, pero la realidad es que, cuando se usa la tecnología en cualquier parte, también se está expuesto en cualquier parte. La popularidad de la tecnología inalámbrica ha alterado el uso de las herramientas digitales, los dispositivos móviles son increíblemente poderosos y las redes crecen en complejidad para poder ofrecer mejores servicios, todo este poder y complejidad se traducen en mayores dificultades para que el usuario pueda conocer todas las diferentes vulnerabilidades y brechas accesibles de la tecnología. Como se mencionó previamente, se tiene un escenario complejo; de una parte tenemos un crecimiento exponencial y total éxito de la tecnología inalámbrica más un crecimiento de la exposición de información personal sensible en el mundo digital, sumado a un mayor número de espacios físicos en los que se usa la tecnología lo que al mismo tiempo se traduce en mayor número de contextos sociales y personales involucrados en nuestras transacciones digitales. Por otro lado tenemos a un usuario que sigue en proceso de adaptación a este cambio rápido, lo qu e probablemente significa que es menos consiente de cómo varios factores se integran para conformar el servicio, así encontramos el primer eslabón débil de la cadena; la falta de conocimiento. Otro factor es la fiera competencia entre actores de la industria; esto ocasiona que trabajen de forma aislada persiguiendo sus propios objetivos, lo que a su vez crea un panorama de seguridad sin cohesión para la industria. Por el contrario las amenazas y las personas malintencionadas se benefician de conocimiento de comunidades colaborativas y abiertas en Internet. Actuando para mejorar la seguridad Desde la perspectiva del usuario, la acción principal es aumentar el conocimiento de la tecnología, por ejemplo; cómo se ajustan las configuraciones de seguridad del dispositivo o a qué información acceden las aplicaciones instaladas en el mismo, también es importante conocer los riesgos de usar puntos de acceso Wi-Fi no seguros; al final de esta entrada resumo varios de los consejos de seguridad que están en la red y mi recomendación personal.
  • 2. Los desarrolladores de aplicaciones deben comprometerse de forma más responsable con la seguridad, e informar al usuario sobre los esfuerzos realizados al respecto, especialmente considerando la privacidad de información sensitiva del usuario y su gestión; aspectos como el tiempo de conservación de información del usuario inclusive después de que éste ha desinstalado la aplicación así como los permisos de compartir dicha información personal con terceros deben ser especificados. De los desarrolladores de sistemas operativos se espera no solo que las nuevas liberaciones de SW tengan soluciones a las amenazas, sino también las versiones anteriores deben estar cubiertas, adicionalmente que la frecuencia de actualizaciones de seguridad sea aumentada. Otros colaboradores de la industria toman acción; por ejemplo la iniciativa de gobiernos nacionales sobre extender bases de datos de EIR más allá de las fronteras geográficas para desalentar el robo de terminales. También esfuerzos de países, que buscan obligar a gigantes de Internet a someterse a las políticas internacionales sobre el manejo de información personal del usuario. La academia presenta técnicas innovadores de prueba para identificar fallas de seguridad que incluyen lógica difusa y algoritmos genéticos para simular ambientes cercanos a la realidad, aplicaciones inalámbricas emergentes como NFC y M2M crean grandes interrogantes para la industria que están siendo considerados, soluciones como cifrado de la información durante la transferencia o durante el almacenamiento se han integrado a las arquitecturas y regulaciones, pero el objetivo principal en el que la industria debería trabajar es mejorar la visión que se tiene sobre la seguridad; las amenazas en seguridad no pue den eliminarse sólo pueden gestionarse, y la gestión debe comenzar con un plan para alcanzar resultados claros. Un marco de referencia para lograr un ecosistema inalámbrico más seguro Si se considera que las amenazas en seguridad pueden solamente ser gestionadas, entonces, se puede formular un marco de referencia para construir un plan o estrategia que permita gestionar de forma eficiente la seguridad, CITA ha hecho un muy buen esfuerzo formulado este marco de referencia en el cual los elementos son:  Consumidores  MNO (Operadores de red móvil por sus siglas en inglés)  Fabricantes de dispositivos  Tiendas de aplicaciones en línea  Proveedores de sistemas operativos  Fabricantes de chipsets para dispositivos móviles  Sistemas de servicios de red  Proveedores de SW de soporte  Proveedores de VAS (Servicios de valor agregado por sus siglas en inglés)  Fabricantes de equipos de telecomunicaciones Bajo este concepto de la CTIA se proponen cinco conceptos principales, alrededor de los cuales se deben ejecutar las acciones y construir los esfuerzos: 1. Consumidores: Responsables de proteger sus dispositivos por medio de una configuración eficiente y la instalación de aplicaciones para asegurar sus dispositivos y su información sensible, también deben mantener su software actualizado, finalmente deben estar conscientes de la información que hacen pública y de las aplicaciones que usan en sus dispositivos. 2. Dispositivos: Comprende todas las herramientas y métodos que la industria y el usuario pueden usar para minimizar los riesgos inherentes, dada la alta complejidad de los dispositivos actuales y la gran cantidad de información y actividades que realizamos con ellos. 3. Políticas de seguridad basadas en la red: Incluye todas las herramientas que los proveedores de red deben usar a manera de acciones en contra de las fallas de seguridad, por ejemplo Análisis de políticas de encaminamiento del tráfico, SSL VPN suministrada por el operador de red, y herramientas de Gestión de dispositivos móviles (Mobile Device Management) para ambientes BYOD. 4. Control de autenticación: Cubre los métodos de autenticación del dispositivo con la red y del usuario cuando accede al dispositivo, considerando la tendencia de factores múltiples de autenticación y propuestas biométricas. 5. La nube, las redes y los servicios: Comprende la red en toda su extensión, sus entidades funcionales y los servicios que cada parte suministra tanto para los usuarios regulares como para los empresariales. También las medidas preventivas y los planes que deben implementarse en caso de escenarios de recuperación de desastres, así como las acciones que garanticen la integridad y privacidad de la información almacenada del usuario. Mi opinión sobre la seguridad inalámbrica
  • 3. Imagen cortesía de Paola Buelvas (papolareina@yahoo.es) Como se mencionó previamente, un marco de referencia es útil solo en la medida en la que se utilice para desarrollar algo alrededor de ese lineamiento, y en la introducción de esta entrada también mencioné que los actores de la industria, trabajan de forma aislada y poco colaborativa, así que estoy de acuerdo con algunas propuestas que presentan un ambiente de inteligencia de fuentes múltiples, para lograr dicho ambiente propongo un Sistema de inteligencia de múltiples fuentes como la herramienta central que permitiría una colaboración de este tipo. De esta forma la industria tendría una herramienta, transnacional, para todos los proveedores, y de múltiples tecnologías, que contendría documentación detallada de amenazas de seguridad, soluciones temporales a problemas, contramedidas y posibles parches y soluciones contra fallas en seguridad conocidas; todo esto aplicando lo mejor de las prácticas en gestión de IT para organizar, producir, controlar y almacenar el flujo de información que surgiría de resolver problemas de ingeniería relacionados con la seguridad en la industria inalámbrica. Este repositorio de colaboración múltiple de la industria estaría disponible para todos aquellos miembros acreditados de la industria, y/o colaboradores activos de soluciones de seguridad para el ecosistema, ellos alimentarían, mantendrían y actualizarían el contenido de la herramienta. Por medio del uso de los lineamientos estipulados en los cuerpos internacionales de conocimiento para la gestión de IT, sería posible asegurar la privacidad adecuada de cada actor de la industria con respecto a información secreta, al mismo tiempo que se permite el desarrollo de soluciones de amenazas conocidas así como de aquellas proyectadas por la academia. Los obj etivos principales de un proyecto de este tipo serían:  Suministrar un andamiaje para la industria a partir del cual los actores de la industria producirían esfuerzos colaborativos para producir mejores medidas en contra de las amenazas en seguridad.  Acelerar el proceso de producción y divulgación de medidas de protección efectivas para el usuario y la industria, aprovechando conocimiento documentado previamente que evitaría doble trabajo y desinformación. Por último, pienso que tecnologías emergentes como las Redes de contexto consiente pueden ayudar a conseguir un ambiente más seguro para el usuario ya que permitirán ejecutar una acción en contra de una amenaza dada, en el momento exacto en el que sea evidente y justo cuando se usa la tecnología además sin la necesidad de que el usuario esté preparado o tenga conocimiento previo de todos los riesgos existentes para su transacción en curso; al mismo tiempo se optimizan los recursos de la red dedicados a seguridad; por ejemplo, si la red detecta que un usuario se conecta usando su propio cliente de VPN podría reasignar los recursos redundantes a otro cliente. Una mirada al futuro de la seguridad inalámbrica Campos que requieren estudio: Las redes BSN y BAN le dan a la seguridad un significado totalmente nuevo, ya que esta tecnología pone información de su propio cuerpo en redes que hoy no pueden considerarse como seguras, de forma que si este campo de la industria está destinado a algún tipo de éxito, varios aspectos de seguridad deben ser desarrollados y reforzados. Por otro lado MTC (Comunicaciones entre máquinas por sus siglas en inglés) que no requieren intervención humana, necesitan de la misma forma un sistema inteligente autónomo que pueda asegurar los aspectos básicos de seguridad de una red: Confidencialidad, integridad, autenticación, no repudiación, control de acceso, disponibilidad y privacidad.
  • 4. Conceptos futuros de seguridad: como los virus benévolos, software que en la misma línea de los DRM permanece inactiva pero en caso de “encontrarse” en un ambiente digital no autorizado entonces procede a borrarse junto con la información asociada. Otro concepto es un software centinela activo, que a diferencia de un antivirus, se adapta hasta cierto punto para identificar la amenaza aún si no existe una entrada similar en su base de datos, usando la identificación de patrones sospechosos predefinidos. Métodos de autenticación biométrica novedosos como ondas cerebrales que proporcionan diferenciación y rapidez. Lista de consejos de seguridad para el usuario móvil Cumpliendo lo prometido, aquí está la lista de “Tareas” y “Pecados” para el usuario de la tecnología inalámbri ca. Tareas: 1. Permanezca informado y sea precavido cuando descarga aplicaciones, sigue URL, provee información a sitios en línea, configura contraseñas y cuando enlaza cuentas digitales y perfiles en línea. Siempre considere en instalar software de seguridad en sus dispositivos inalámbricos. 2. Revise los permisos de cada aplicación instalada y lea detenidamente los permisos que concede a las aplicaciones que instala. 3. Sea precavido cuando usa puntos de acceso de Wi-Fi, revise el tipo de seguridad usada, si no existe o es menor a WPA2, evite ingresar a cuentas sensibles y absténgase de realizar transacciones bancarias sin una solución de VPN, si no la tiene, restringa su sesión a navegación simple si obligatoriamente debe acceder a la red. 4. Sea proactivo y organizado con sus contraseñas: ponga en marcha una estrategia para generarlas, cambiarlas y almacenarlas, existen varias aplicaciones para este tema. 5. Revise los detalles de su cuenta de servicio inalámbrico para identificar uso no autorizado o patrones sospecho sos de uso en sus dispositivos. 6. Actualice sus aplicaciones de confianza y su sistema operativo para todos aquellos dispositivos que usa frecuentemente. 7. Reporte dispositivos perdidos o robados. 8. Use una solución de VPN para Wi-Fi no seguro. 9. Use contraseñas complejas para cuentas digitales importantes. 10. Configure preguntas de seguridad que realmente lo protejan. 11. Use cifrado digital para su información sensible mientras está almacenada en dispositivos móviles, se pueden encontrar aplicaciones en las tiendas de aplicaciones de su preferencia. Pecados: 1. Publicar información personal o información específica sobre sus dispositivos móviles (número telefónico, IME, dirección MAC, etc.) 2. Modificar la configuración de fábrica de su dispositivo con el objetivo de personalizarlo. 3. Comprar un teléfono robado o de un proveedor sospechoso. 4. Descargar aplicaciones de tiendas no autorizadas o diferentes a las del fabricante de su sistema operativo. 5. Ser perezoso al configurar contraseñas, ingresar a cuentas sensibles, al intercambiar información bancaria y en general con temas de seguridad, siempre use lo que considere más seguro aún si le toma más tiempo. 6. Tener solo un factor de autenticación para cuentas sensibles o perfiles en línea. 7. Tener la misma contraseña para varias cuentas digitales. 8. Confiar ciegamente en terceros la seguridad de su información, tome sus propias medidas, como por ejemplo, respaldar su información y no usar puntos de acceso inseguros. 9. Enlazar varias cuentas digitales sin ser necesario, ya que puede estar suministrando grandes cantidades de información sin saberlo. Para más, sígame, @jomaguo Read this blog post in English. For more discussions and topics around SP Mobility, please visit our Mobility Community:http://cisco.com/go/mobilitycommunity