Want to make creations as awesome as this one?

Transcript

Tips sobre IoT:aumentando la seguridad y reduciendo los riesgos

El manejo de dispositivos y datos requiere especial atención, ya que en el proceso de gestión de riesgo, ya que IoT recopila y comparte datos de electrodomésticos hasta de sistemas de transporte. A continuación, se explicarán algunos conceptos y recomendaciones.

Semana 3

ECPCIDLCIDS3I0724

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Preguntade refuerzo

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

<- Paleta de colores PRINCIPAL

Colores secundarios

Pase el cursor sobre el elemento para conocer más información.

Electiva CPC:Internet de las Cosas

Riesgos

Dé clic en el apartado para conocer su contenido.

Dé clic en el apartado para conocer su contenido.

Exposición de datos

Interrupciones del servicio

Acceso no autorizado

Vulnerabilidad en los dispositivos

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en cada apartado para conocer su contenido.

Los dispositivos de IoT, a menudo tienen características de seguridad limitadas y pueden ser puntos de acceso para atacantes.

Los datos recopilados y transmitidos por dispositivos de IoT, pueden contener información confidencial que debe proteger.

Los dispositivos de IoT pueden ser objetivo de accesos no autorizados que comprometan su funcionamiento.

Interrupciones imprevistas o intencionadas en la disponibilidad de servicios digitales, afectando la continuidad operativa y la experiencia del usuario.

¡A practicar!

Seleccione la respuesta correcta y dé clic en enviar.

Buenas prácticas para aumentar la seguridad y proteger los dispositivos

Para aumentar la seguridad y protección de dispositivos en el IoT, es fundamental implementar buenas prácticas como la actualización regular de software y firmware, la configuración segura de contraseñas y la segmentación de redes.

Preguntade refuerzo

Instrucciones para áreas que cuentan con dos o más elementos interactivos:

Instrucciones para áreas que solamente cuentan con un elemento interactivo:

Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.

Pase el cursor sobre el elemento para conocer más información.

Dé clic en el apartado para conocer su contenido.

Pase el cursor sobre cada elemento para conocer más información.

Pase el cursor sobre cada elemento para conocer más información.

Dé clic en cada apartado para conocer su contenido.

<- Paleta de colores PRINCIPAL

Colores secundarios

Actualización de dispositivos

Autenticación y cifrado

Monitoreo y detección

Protocolos de comunicación segura

Uso de contraseñas seguras

Configuración de firewall

Aislamiento de red

Monitoreo de actividad

Monitorear patrones inusuales de uso y acceso a dispositivos.

Implementar sistemas de detección de intrusos para identificar actividades maliciosas.

Analizar registros y logs para identificar y responder a incidentes de seguridad.

¡A practicar!

Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.

Seleccione la respuesta correcta y dé clic en enviar.

Llaneza González, P. (2018). Seguridad y responsabilidad en la internet de las cosas (IoT). Wolters Kluwer España. https://elibro.net/es/ereader/uniminuto/58379?page=1Ramírez Ramírez, D. M. et al. (2023). Tendencias investigativas en el uso de machine learning en la ciberseguridad. Revista Ibérica De Sistemas e Tecnologias De Informação, E62, 60-72. https://www.proquest.com/scholarly-journals/tendencias-investigativas-en-el-uso-de- machine/docview/2880950428/se-2

Referencias:

©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.

Cruciales para garantizar la seguridad e integridad de sistemas conectados.

Monitoreo y detección de amenazas en IoT

Funcionalidades:

  • Detección de comportamientos inusuales.
  • Identificación inmediata de ataques cibernéticos.
  • Descubrimiento de debilidades antes de que causen daños significativos.

Implementar estas tecnologías es esencial para proteger la infraestructura IoT contra amenazas cibernéticas.

El monitoreo continuo de actividades sospechosas y la educación en ciberseguridad para usuarios y administradores son clave para mitigar vulnerabilidades y asegurar la integridad de los dispositivos conectados.

Problemas de seguridad:

Mitigación de amenazas cibernéticas

Amenazas significativas:

  • Riesgo de alteración o pérdida de datos.
  • Exposición y mal uso de información personal.

Impactos devastadores:

  • Daños a la imagen y confianza en la organización.
  • Interrupciones y pérdidas en operaciones.

Estrategias de mitigación:

  • Mantener software y hardware al día.
  • Formación continua para empleados.
  • Implementar y reforzar controles de acceso.

Objetivo:

Proteger empresas e individuos en un entorno digital interconectado y vulnerable a amenazas cibernéticas sofisticadas.