Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN EL MUNDO DIGITALIZADO (HOGARES INTELIGENTES (INCLUSO LOS…
SEGURIDAD EN EL MUNDO DIGITALIZADO
HOGARES INTELIGENTES
INCLUSO LOS ASISTENTES VIRTUALES COMO SIRI DE APPLE
LAS PERSONAS UTILIZAN ESTOS DISPOSITIVOS PARA ACTIVAR MÚSICA, AJUSTAR TEMPERATURAS AMBIENTE, ORDENAR PRODUCTOS EN LÍNEA Y OBTENER DIRECCIONES DE LOS LUGARES A LOS QUE SE DIRIGEN.
. LOS DESARROLLADORES TRABAJAN PARA CORREGIR LAS FALLAS Y MEJORAR LAS MEDIDAS DE SEGURIDAD PARA PROTEGER SUS SISTEMAS CONTRA ATAQUES.
SE AUMENTA LA POSIBILIDAD DE QUE SURJAN PROBLEMAS DE SEGURIDAD.
,LOS SENSORES ESTÁN CONECTADOS A LA MISMA RED
LOS SENSORES TAMBIÉN PUEDEN PROPORCIONAR UNA MANERA PARA QUE LOS HACKERS ACCEDAN A NUESTRA RED DOMÉSTICA Y OBTENGAN ACCESO A CUALQUIER PC Y LOS DATOS QUE ESTÉN CONECTADOS A ELLA.
ANTES DE ADQUIRIR SISTEMAS DE SEGURIDAD EN EL HOGAR, ES MUY IMPORTANTE INVESTIGAR AL DESARROLLADOR, Y LOS PROTOCOLOS DE CIFRADO Y SEGURIDAD INSTALADOS PARA SUS PRODUCTOS.
A TECNOLOGÍA DE LOS HOGARES INTELIGENTES SE HA VUELTO MUY POPULAR Y SU POPULARIDAD CRECE CADA AÑO A MEDIDA QUE EVOLUCIONA LA TECNOLOGÍA.
¿QUIÉNES DESEAN NUESTROS DATOS?
LOS BUENOS
LAS EMPRESAS LEGÍTIMAS DISPONEN DE UN ACUERDO POR EL QUE SE LES OTORGA PERMISO PARA USAR LOS DATOS RECOPILADOS SOBRE USTED PARA MEJORAR SUS ACTIVIDADES COMERCIALES
LA PRÓXIMA VEZ QUE ENCUENTRE UNO, TÓMESE EL TIEMPO PARA LEERLO EN SU TOTALIDAD. EL CONTENIDO PODRÍA SORPRENDERLO
¿RECUERDA LOS DOCUMENTOS "TÉRMINOS Y CONDICIONES" O "TÉRMINOS DE SERVICIO Y ACUERDOS" QUE ACEPTAMOS PERO HABITUALMENTE NO LEEMOS?
LOS GOBIERNOS QUE TIENEN SENSORES AMBIENTALES Y LAS CIUDADES QUE HAN INSTALADO SENSORES EN TRENES, AUTOBUSES O SEMÁFOROS TAMBIÉN TIENEN UN DERECHO A LOS DATOS QUE GENERAN
ALGUNOS HACKERS, LLAMADOS HACKERS DE SOMBRERO BLANCO,
RECIBEN PAGOS POR PARTE DE EMPRESAS LEGÍTIMAS
Y GOBIERNOS PARA PROBAR LA SEGURIDAD DE UN SISTEMA O DISPOSITIVO.
LOS MALOS
VENDER LA INFORMACIÓN A UN TERCERO.
MODIFICAR LOS DATOS O DESHABILITAR LA FUNCIONALIDAD EN UN DISPOSITIVO.
PARA ACCEDER A DISPOSITIVOS, PÁGINAS WEB Y DATOS A FIN DE CREAR CONFLICTOS POLÍTICOS O PARA DIVULGAR UNA POSICIÓN POLÍTICA.
INTERRUMPIR O DAÑAR LA IMAGEN DE UNA EMPRESA LEGÍTIMA.
PARA ACCEDER A LAS ID Y LAS CONTRASEÑAS DE USUARIO PARA ROBAR IDENTIDADES.
PROTECCIÓN EN EL MUNDO CORPORATIVO
LA SEGURIDAD FÍSICA DEL CENTRO DE DATOS SE PUEDE DIVIDIR EN DOS ÁREAS: EXTERNA E INTERNA.
SEGURIDAD FUERA DEL PERÍMETRO:
PUEDE INCLUIR AGENTES DE SEGURIDAD
CERCAS, PUERTAS, VIDEOVIGILANCIA CONTINUA Y ALARMAS DE VIOLACIÓN A LA SEGURIDAD EN LAS INSTALACIONES.
SEGURIDAD DEL PERÍMETRO PARA INTERIORES:
ESTO PUEDE INCLUIR VIDEOVIGILANCIA CONTINUA..
DETECTORES DE MOVIMIENTO ELECTRÓNICOS, TRAMPAS DE SEGURIDAD Y SENSORES DE ACCESO DE BIOMETRÍA Y DE SALIDA
LAS TRAMPAS DE SEGURIDAD PROPORCIONAN ACCESO A LOS SALONES DE DATOS DONDE SE ALMACENA LA INFORMACIÓN DEL CENTRO DE DATOS.
UNA PERSONA DEBE PRIMERO INGRESAR EN LA TRAMPA DE SEGURIDAD USANDO LA TARJETA DE PROXIMIDAD DE LA IDENTIFICACIÓN.
DESPUÉS DE QUE LA PERSONA ESTÉ DENTRO DE LA TRAMPA DE SEGURIDAD, EL RECONOCIMIENTO FACIAL, LAS HUELLAS DIGITALES O DEMÁS VERIFICACIONES BIOMÉTRICAS SE UTILIZAN PARA ABRIR LA SEGUNDA PUERTA.
EL USUARIO DEBE REPETIR EL PROCESO PARA SALIR DEL SALÓN DE DATOS.