Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. BRING YOUR OWN DEVICE (BYOD) es una tendencia cada vez más generalizada
en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles
personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos
corporativos.
SEGRIDAD
A. Actualizar el sistema operativo y todas las aplicaciones de los dispositivos con
frecuencia.
B. Ser muy restrictivos a la hora de permitir permisos para aplicaciones de terceros
instaladas en el dispositivo. Estas aplicaciones tienen un riesgo y es que pueden
incluir malware que se instale en el dispositivo, lo que hace vulnerable el
dispositivo, incluso la red a la que se conecta.
C. Ser conscientes de la importancia de bloquear siempre con contraseña el equipo
si lo dejan desatendido, aunque sea por unos minutos.
RIESGOS:
E. Falta de cifrado.
2. CLOUD COMPUTING
La computación en la nube, conocida también como servicios en la nube,
informática en la nube, nube de cómputo, nube de conceptos o simplemente «la
nube», es un paradigma que permite ofrecer servicios de computación a través de una
red, que usualmente es Internet.
SEGURIDAD
A. Soporte con mecanismos como copias de seguridad o el cumplimiento de los
rigurosos estándares en este campo
RIESGOS:
B. Datos eliminados.
3. IOT
El internet de las cosas es un concepto que se refiere a una interconexión digital de
objetos cotidianos con internet. Es, en definitiva, la conexión de internet más con
objetos que con personas.También se suele conocer como internet de todas las cosas
o internet en las cosas.
SEGRUDAD:
4. BIG DATA
Los macrodatos, también llamados datos masivos, inteligencia de datos, datos a gran
escala o big data es un término que hace referencia a conjuntos de datos tan grandes y
complejos como para que hagan falta aplicaciones informáticas no tradicionales de
procesamiento de datos para tratarlos adecuadamente.
SEGURIDAD:
RIESGOS:
A. La discriminación predictiva.
B. La pérdida de anonimato.
C. El uso gubernamental.
D. El negocio de los datos.
E. Los ciberataques