Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IoT
Internet de las cosas (IoT) es la conexión de millones de dispositivos inteligentes y sensores
conectados a Internet. Estos dispositivos y sensores conectados recopilan y comparten datos para
que muchas organizaciones las usen y evalúen. Los objetos previamente inanimados, como
picaportes o lámparas, ahora pueden contar con un sensor inteligente que puede recopilar y
transferir datos a una red.
Internet
Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir
el intercambio libre de información entre todos sus usuarios. En la actualidad, hay más dispositivos
inteligentes que personas. Cada vez más personas están conectadas a Internet de una forma o de
otra, las 24 horas del día.
Redes inalámbricas
son redes de computadoras que usan ondas electromagnéticas en lugar de los cables para
transportar señales por las diversas partes de la red. Las redes inalámbricas pueden describirse
como PAN, LAN o WAN, según su alcance.
La nube
La nube no es tanto un tipo de red sino una colección de centros de datos o grupos de servidores
conectados que se utilizan para almacenar y analizar datos, proporcionar acceso a aplicaciones en
línea y proporcionar servicios de respaldo para uso personal y corporativo. Los servicios en la nube
son proporcionados por diferentes organizaciones.
Perímetro
Perímetro se refiere al "perímetro" físico de una red corporativa.
Computación en la niebla
Con la cantidad cada vez mayor de sensores que utiliza Internet de las cosas, a menudo existe la
necesidad de almacenar los datos de los sensores de manera segura y más cercana a donde se
pueda analizar la información generada. Estos datos analizados luego se pueden usar de manera
rápida y efectiva para actualizar o modificar los procesos dentro de la organización. La niebla se
encuentra en el perímetro de una red empresarial o corporativa. Los servidores y los programas
permiten que los datos se procesen previamente para su uso de inmediato. Luego los datos
procesados anteriormente se pueden enviar a la nube para obtener un análisis informático más
exhaustivo si es necesario.
Inteligencia Artificial
La AI hace referencia a los sistemas que imitan las funciones cognitivas normalmente asociadas a
la mente humana, como el aprendizaje y la resolución de problemas.
Ciberseguridad
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos
contra el uso no autorizado o los daños.
Fuentes de datos
• personas
• imágenes
• texto
• sensores
• sitios web
• teléfonos celulares o tablets
• computadoras
¿Qué son datos masivos?
Los datos masivos son una gran cantidad de datos, pero ¿qué es una gran cantidad? Nadie tiene
un número exacto que indique cuándo los datos de una organización se consideran "datos
masivos". Las siguientes son tres características que indican que una organización puede estar
haciendo frente a datos masivos:
• Tienen una gran cantidad de datos que requiere cada vez más espacio de almacenamiento
(volumen).
• Tienen una cantidad de datos que crece exponencialmente rápido (velocidad).
• Tienen datos que se generan en diferentes formatos (variedad).
La necesidad de la ciberseguridad.
Sirve para prevenir ataques informáticos, detectar vulnerabilidades y fisuras de seguridad, y
establecer las pertinentes medidas de corrección y reparación.
Los malos
Los denominados hackers de sombrero negro, desean obtener acceso a los datos recopilados por
varias razones infames:
Amenazas de seguridad
Amenazas de seguridad internas
Un usuario interno, como un empleado o un partner contratado, puede de manera accidental o
intencional:
Vulnerabilidades
• Vulnerabilidades de software: se introducen por errores en el sistema operativo o el
código de aplicación;
• Vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del
hardware.
Malware y código malicioso.
Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo
incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos.
Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente,
generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más
frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots
programados para esperar silenciosamente los comandos provistos por el atacante.
Ransomware: este malware está diseñado para mantener captivo un sistema de computación o
los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente
encriptando los datos de la computadora con una clave desconocida para el usuario.
Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones
específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las
ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que
indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver
al funcionamiento normal.
Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta
trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma
remota.
Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.
Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación
independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las
redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden
ejecutarse por sí mismos.
Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo
sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar
información sobre el usuario antes de retransmitirla a su destino.
Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de
ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede
ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los
atacantes.