Está en la página 1de 3

IoT

Consulta los siguientes enlaces y, a continuación, con esa información y otras fuentes que encuentres en internet,
responde a las preguntas:
https://www.youtube.com/watch?v=JVYWb0vnlNA&list=RDCMUCUrYBZGlEOSD1_ds_HcNd6A&start_radio=1&t=156s

https://www.redhat.com/es/topics/internet-of-things/what-is-iot

https://www.avast.com/es-es/c-iot-security-risks

1. ¿Qué ventajas e inconvenientes, según tu opinión, tienen los establecimientos Amazon GO?
Ventajas: A mi opinión, es una gran manera de agilizar una compra para personas que tengan necesidad de ir rápido
por falta de tiempo y solo quieran coger su artículo e irse.

También da un punto fuerte a otras empresas para empezar a pensar en el futuro y en la innovación apostando por
un mundo mecanizado.

Desventajas: Se están perdiendo con ello puestos de trabajos afín de ahorrarse dinero y automatizándolo. Si por
ejemplo el Carrefour no tuviera cajer@s imagina la cantidad de personas que no tendrían trabajo por ello. Lo mas
seguro si que no se hace ya, la propia dispensación de productos en el almacén puedan ya llevarlo maquinas
automatizadas llevadas por sensores y así quitando también el trabajo a mas gente.

2. ¿En qué consiste el concepto de El Internet de las Cosas? ¿Cómo funciona?


Es el proceso que permite conectar los elementos físicos cotidianos al Internet: desde los objetos domésticos
comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos;
las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes.

El funcionamiento de los sistemas de IoT tradicionales consiste en enviar, recibir y analizar los datos de forma
permanente en un ciclo de retroalimentación. Según el tipo de tecnología de IoT, las personas o los sistemas de
inteligencia artificial y aprendizaje automático (IA/ML) pueden analizar estos datos casi de inmediato o durante
cierto tiempo.

3. Cita 3 ejemplos de dispositivos de este tipo. Explica para qué sirven y cómo funcionan.

 Zapatillas Inteligentes Gemini 2

Las zapatillas inteligentes Gemini 2 son zapatillas deportivas que se pueden cargar de forma inalámbrica. Entre sus
muchas características están, además de la carga inalámbrica, vienen con cables que no se enredan y conexión a
teléfonos móviles. Las zapatillas transmiten información al dispositivo al que se conectan, como por ejemplo,
distancia recorrida o frecuencia cardíaca.

 Sensores para el jardín Parrot Flower Power

Estos sensores son un ejemplo de Internet de las Cosas. Permite monitorizar las plantas desde una aplicación en los
móviles.

Es perfecto para controlar la salud de las plantas. Con la ayuda de sensores, detecta el nivel de humedad del suelo, la
temperatura y la velocidad del viento y lo envía de vuelta a la aplicación móvil.

 Garageio
Garageio es una aplicación para puertas de garaje inteligente que permite monitorizar y controlar el garaje desde
casa conectándose a la aplicación.

Es parte de la nueva generación de productos conectados que está suscitando un gran interés en estos días:
productos que se pueden monitorizar y controlar de forma remota.

4. Busca información sobre las pautas de que se deben tener en cuenta respecto a la seguridad de IoT.

 Piense bien qué dispositivos es necesario conectar y cuándo debe hacerse. ¿Es necesario que los altavoces
inteligentes estén encendidos cuando se va a la cama? ¿Es preciso que la cafetera inteligente siga activada
después de prepararle el café? ¿Deben mantenerse encendidos los sensores inteligentes del trabajo una vez
que las máquinas se han parado y todo el mundo se ha ido a casa? Considérelo cuando añada un nuevo
dispositivo IoT. No se limite a tenerlo encendido todo el tiempo, pensando que ya se ocupará de eso más
adelante.

 Cree una red independiente solo para los dispositivos IoT. Si un hacker logra infiltrarse, la
compartimentación del sistema limitaría su acceso. En particular, asegúrese de proteger el router de dicha
red eligiendo una contraseña segura, actualizando el firmware y el software con regularidad, y cerrando los
puertos que sean vectores de transmisión habituales.

 Emplee contraseñas seguras y exclusivas para sus dispositivos IoT, algo que también debería hacer en sus
equipos, smartphones, cuentas y aplicaciones. Y si tiene problemas para recordar las distintas contraseñas,
pruebe a utilizar un administrador de contraseñas. Sobre todo debe asegurarse de cambiar las contraseñas
de fábrica con las que llegan los dispositivos. Los hackers las conocen y comprueban de forma rutinaria para
ver si siguen en activo. Si alguno de sus dispositivos IoT admite la autenticación de varios factores, actívela
también.

 Consulte con frecuencia si existen actualizaciones de seguridad para sus dispositivos IoT. ¿Hay disponible un
nuevo firmware que (tal vez) corrija una vulnerabilidad? ¿Se ha actualizado el software? ¿Se ha añadido
soporte para contraseñas, autenticación de varios factores u otras características de seguridad que pueda
empezar a aprovechar?

 Utilice un programa antimalware que proteja específicamente dispositivos IoT, como Avast Omni. Se trata de
un sistema de seguridad que cubre todos los dispositivos en su hogar inteligente, una práctica solución para
resolver la seguridad del IoT y prepararse ante lo que pueda llegar.

5. Busca los ataques más famosos relacionados con IoT.

Secuestro de firmware
 Con tantos dispositivos, marcas y productos de IoT, el secuestro de firmware es una gran
preocupación, ya que los actores maliciosos pueden enviar notificaciones falsas a las víctimas que
contienen enlaces corruptos, los cuales redirigen a los usuarios a un sitio web malicioso, donde le es
solicitado que envíen datos personales o que infecten sus propios sistemas con malware a través de
descargas engañosas.
Ataques DDoS
 Recientemente, la cantidad de ataques de denegación de servicio distribuido o DDoS se han
disparado de forma significativa, el objetivo de estos ataques es afectar a un servidor a través de
múltiples dispositivos; para llevar cabo estos ataques los piratas informáticos utilizan malware de
redes de bots para ejecutar sus ataques DDoS a través de dispositivos IoT infectados o
«zombificados».

También podría gustarte