ECPCIDLCIDS3I0724
uniminuto.opm
Created on July 10, 2024
More creations to inspire you
AQUAPONICS
Personalized
HUMAN RIGHTS INFOGRAPHIC
Personalized
THE EVOLUTION OF THE THERMOMETER INFOGRAPHIC
Personalized
KAWAII CULTURE INFOGRAPHIC
Personalized
CELL TYPES: VERTICAL INFOGRAPHICS
Personalized
BRAZILIAN CARNIVAL INFOGRAPHIC
Personalized
LIST OF GREAT IDEAS FOR ENTREPRENEURS
Personalized
Transcript
Tips sobre IoT:aumentando la seguridad y reduciendo los riesgos
El manejo de dispositivos y datos requiere especial atención, ya que en el proceso de gestión de riesgo, ya que IoT recopila y comparte datos de electrodomésticos hasta de sistemas de transporte. A continuación, se explicarán algunos conceptos y recomendaciones.
Semana 3
ECPCIDLCIDS3I0724
Instrucciones para áreas que cuentan con dos o más elementos interactivos:
Instrucciones para áreas que solamente cuentan con un elemento interactivo:
Preguntade refuerzo
Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.
<- Paleta de colores PRINCIPAL
Colores secundarios
Pase el cursor sobre el elemento para conocer más información.
Electiva CPC:Internet de las Cosas
Riesgos
Dé clic en el apartado para conocer su contenido.
Dé clic en el apartado para conocer su contenido.
Exposición de datos
Interrupciones del servicio
Acceso no autorizado
Vulnerabilidad en los dispositivos
Pase el cursor sobre cada elemento para conocer más información.
Dé clic en cada apartado para conocer su contenido.
Los dispositivos de IoT, a menudo tienen características de seguridad limitadas y pueden ser puntos de acceso para atacantes.
Los datos recopilados y transmitidos por dispositivos de IoT, pueden contener información confidencial que debe proteger.
Los dispositivos de IoT pueden ser objetivo de accesos no autorizados que comprometan su funcionamiento.
Interrupciones imprevistas o intencionadas en la disponibilidad de servicios digitales, afectando la continuidad operativa y la experiencia del usuario.
¡A practicar!
Seleccione la respuesta correcta y dé clic en enviar.
Buenas prácticas para aumentar la seguridad y proteger los dispositivos
Para aumentar la seguridad y protección de dispositivos en el IoT, es fundamental implementar buenas prácticas como la actualización regular de software y firmware, la configuración segura de contraseñas y la segmentación de redes.
Preguntade refuerzo
Instrucciones para áreas que cuentan con dos o más elementos interactivos:
Instrucciones para áreas que solamente cuentan con un elemento interactivo:
Dé clic en el apartado para conocer su contenido y al finalizar responda la pregunta de refuerzo.
Pase el cursor sobre el elemento para conocer más información.
Dé clic en el apartado para conocer su contenido.
Pase el cursor sobre cada elemento para conocer más información.
Pase el cursor sobre cada elemento para conocer más información.
Dé clic en cada apartado para conocer su contenido.
<- Paleta de colores PRINCIPAL
Colores secundarios
Actualización de dispositivos
Autenticación y cifrado
Monitoreo y detección
Protocolos de comunicación segura
Uso de contraseñas seguras
Configuración de firewall
Aislamiento de red
Monitoreo de actividad
Monitorear patrones inusuales de uso y acceso a dispositivos.
Implementar sistemas de detección de intrusos para identificar actividades maliciosas.
Analizar registros y logs para identificar y responder a incidentes de seguridad.
¡A practicar!
Dé clic en "Volver a contestar" si desea responder nuevamente las preguntas.
Seleccione la respuesta correcta y dé clic en enviar.
Llaneza González, P. (2018). Seguridad y responsabilidad en la internet de las cosas (IoT). Wolters Kluwer España. https://elibro.net/es/ereader/uniminuto/58379?page=1Ramírez Ramírez, D. M. et al. (2023). Tendencias investigativas en el uso de machine learning en la ciberseguridad. Revista Ibérica De Sistemas e Tecnologias De Informação, E62, 60-72. https://www.proquest.com/scholarly-journals/tendencias-investigativas-en-el-uso-de- machine/docview/2880950428/se-2
Referencias:
©UNIMINUTO. Todos los derechos reservados. Todos los derechos de Propiedad Industrial e Intelectual de este material son propiedad exclusiva de la Corporación Universitaria Minuto de Dios.
Cruciales para garantizar la seguridad e integridad de sistemas conectados.
Monitoreo y detección de amenazas en IoT
Funcionalidades:
- Detección de comportamientos inusuales.
- Identificación inmediata de ataques cibernéticos.
- Descubrimiento de debilidades antes de que causen daños significativos.
Implementar estas tecnologías es esencial para proteger la infraestructura IoT contra amenazas cibernéticas.
El monitoreo continuo de actividades sospechosas y la educación en ciberseguridad para usuarios y administradores son clave para mitigar vulnerabilidades y asegurar la integridad de los dispositivos conectados.
Problemas de seguridad:
Mitigación de amenazas cibernéticas
Amenazas significativas:
- Riesgo de alteración o pérdida de datos.
- Exposición y mal uso de información personal.
Impactos devastadores:
- Daños a la imagen y confianza en la organización.
- Interrupciones y pérdidas en operaciones.
Estrategias de mitigación:
- Mantener software y hardware al día.
- Formación continua para empleados.
- Implementar y reforzar controles de acceso.
Objetivo:
Proteger empresas e individuos en un entorno digital interconectado y vulnerable a amenazas cibernéticas sofisticadas.