Está en la página 1de 3

CONSULTA NUEVAS TENDENCIAS

1. BRING YOUR OWN DEVICE (BYOD) es una tendencia cada vez más generalizada
en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles
personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos
corporativos.

SEGRIDAD
A. Actualizar el sistema operativo y todas las aplicaciones de los dispositivos con
frecuencia.
B. Ser muy restrictivos a la hora de permitir permisos para aplicaciones de terceros
instaladas en el dispositivo. Estas aplicaciones tienen un riesgo y es que pueden
incluir malware que se instale en el dispositivo, lo que hace vulnerable el
dispositivo, incluso la red a la que se conecta.
C. Ser conscientes de la importancia de bloquear siempre con contraseña el equipo
si lo dejan desatendido, aunque sea por unos minutos.

RIESGOS:

A. Robo, extravío o daño del dispositivo.

B. Falta de actualizaciones de seguridad.

C. Ausencia de controles de seguridad en el sistema operativo.

D. Conexiones inalámbricas inseguras.

E. Falta de cifrado.

F. Ausencia de controles de seguridad para acceder al dispositivo

2. CLOUD COMPUTING
La computación en la nube, conocida también como servicios en la nube,
informática en la nube, nube de cómputo, nube de conceptos o simplemente «la
nube», es un paradigma que permite ofrecer servicios de computación a través de una
red, que usualmente es Internet.

SEGURIDAD
A. Soporte con mecanismos como copias de seguridad o el cumplimiento de los
rigurosos estándares en este campo

RIESGOS:

A. Tener un control restringido. Como propietario de datos, es posible que no


pueda encontrar sus propios archivos fácilmente dentro de la nube.

B. Datos eliminados.

C. Insuficiencia de separación de clientes.

D. Infringir las directrices.

3. IOT
El internet de las cosas es un concepto que se refiere a una interconexión digital de
objetos cotidianos con internet. Es, en definitiva, la conexión de internet más con
objetos que con personas.También se suele conocer como internet de todas las cosas
o internet en las cosas.

SEGRUDAD:

A. Sistemas propietarios de cifrado de los datos almacenados: una solución efectiva,


pero que implica un coste mayor para el atacante.
B. Sistemas de autenticación: el proceso de autenticación sirve para garantizar la
integridad y autenticidad de la información transmitida. Algunas de estas medidas
son el uso de SMS seguros mediante tokens o el empleo del protocolo IPSec para
las comunicaciones entre dispositivos.
RIESGOS:

A. usuarios y contraseñas de acceso por defecto y sin mecanismos que obliguen al


usuario a cambiarlas por otras más seguras

B. páginas web de control y configuración inseguras o accesibles en remoto

C. inexistencia de cifrado en las comunicaciones

D. falta de personalización en la configuración de la seguridad

4. BIG DATA
Los macrodatos, también llamados datos masivos, inteligencia de datos, datos a gran
escala o big data es un término que hace referencia a conjuntos de datos tan grandes y
complejos como para que hagan falta aplicaciones informáticas no tradicionales de
procesamiento de datos para tratarlos adecuadamente.

SEGURIDAD:

A. Es indudable que las empresas tecnológicas necesitan regulaciones claras,


pragmáticas y orientadas al mercado. Miles de usuarios se descargan a diario
aplicaciones en sus móviles o tablets que conectan con sus agendas, sus búsquedas
en Google, su cámara, etc. y tienen acceso a toda su información… Por ello, la
empresa tiene que hacer un uso consentido de los datos, es decir, debe solicitar
siempre el consentimiento del usuario y este debe asumir, como dueño de la
información, que da ese consentimiento.

RIESGOS:

A. La discriminación predictiva.
B. La pérdida de anonimato.
C. El uso gubernamental.
D. El negocio de los datos.
E. Los ciberataques

También podría gustarte