SlideShare a Scribd company logo
1 of 38
Ciberseguridad
Ramón E. Zorrilla
Ramón E. Zorrilla
Ramón E. Zorrilla
Ciberseguridad
Quien soy?
•Catedrático Universitario
•Asesor de Monográfico
•Columnista
•Security Speaker
•Programador
•Consultor de Ciberseguridad
•Diseñador gráfico
ramonezorrilla
Ciberseguridad
Ramón E. Zorrilla
El Internet de las Cosas
es la composición
de dispositivos
interconectados a través
de la red.
Ciberseguridad
Ramón E. Zorrilla
COMPONENTES
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
El concepto lo propuso
Kevin Ashton en el Auto-ID
Center del MIT en1999, donde
se realizaban investigaciones en
el campo de la identificación
por radiofrecuencia en red (RFID)
y tecnologías de sensores.
Ciberseguridad
Ramón E. Zorrilla
Internet of
Things (IoT)
Internet of
Everything (IoE)
Domótica
Ciberseguridad
Ramón E. Zorrilla
Se define como la conexión
inteligente de personas,
procesos, datos y cosas.
Ciberseguridad
Ramón E. Zorrilla
Este concepto extiende el Énfasis
del internet de las cosas (IoT) en
las comunicaciones de máquina
a máquina (M2M) para describir
un sistema más complejo que
también abarca Personas y procesos.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
En el internet de las cosas,
todas las comunicaciones
son entre máquinas,
IoT y M2M a veces son
considerados sinónimos.
Ciberseguridad
Ramón E. Zorrilla
El concepto IoE es más
expansivo e incluye,
además de las
comunicaciones M2M,
Ciberseguridad
Ramón E. Zorrilla
Las interacciones de
Máquina a persona (M2P)
y las de persona a
persona (P2P) asistida
por tecnología.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
2002
2014
2003
2016
2020
2017
Proyección mundial de habitantes al 2030 según Naciones Unidas: 8500 millones
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
No son buscadores de páginas Web
como el señor Google, estos
Encuentran dispositivos conectados
a Internet con ”configuraciones
erróneas de seguridad”
Ciberseguridad
Ramón E. Zorrilla
Filtros
•Country
•City
•Port
•Net
•Hostname
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Cross-site scripting
Ciberseguridad
Ramón E. Zorrilla
Es un tipo de vulnerabilidad o bug
de seguridad en aplicaciones Web
Que permitir a Ciberdelincuentes
inyectar código.
Ciberseguridad
Ramón E. Zorrilla
Cross-site request forgery
Ciberseguridad
Ramón E. Zorrilla
Este ataque fuerza al navegador
de su víctima, validado en algún
Servicio, a enviar una petición
a una aplicación web vulnerable.
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla
Ciberseguridad
Ramón E. Zorrilla

More Related Content

What's hot

Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticosIsrael Rey
 
Seguridad
SeguridadSeguridad
Seguridad281me1
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!lichi13
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Jack Daniel Cáceres Meza
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de redYohany Acosta
 
Tecnología e informática tafur
Tecnología e informática tafurTecnología e informática tafur
Tecnología e informática tafurAlejandro Caro
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAndrea0829
 

What's hot (15)

Principales delitos informaticos
Principales delitos informaticosPrincipales delitos informaticos
Principales delitos informaticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
las tic
las ticlas tic
las tic
 
Seguridad
SeguridadSeguridad
Seguridad
 
Internet y telefonía celular!
Internet y telefonía celular!Internet y telefonía celular!
Internet y telefonía celular!
 
Anita
AnitaAnita
Anita
 
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
Curso: Proyecto de sistemas de comunicación: 06 Proyectos de comunicaciones d...
 
Hackers
HackersHackers
Hackers
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Etica Informatica
Etica InformaticaEtica Informatica
Etica Informatica
 
Tecnología e informática tafur
Tecnología e informática tafurTecnología e informática tafur
Tecnología e informática tafur
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digital
 
Nokia research center
Nokia research centerNokia research center
Nokia research center
 

Similar to Charla: “IoT Ciberseguridad Securizando las Cosas”

Similar to Charla: “IoT Ciberseguridad Securizando las Cosas” (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.Internet of Things Ulday IPN UPIICSA 2014.
Internet of Things Ulday IPN UPIICSA 2014.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa lara
Presentación1 melisa laraPresentación1 melisa lara
Presentación1 melisa lara
 
Presentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdfPresentación de ciberseguridad.pdf
Presentación de ciberseguridad.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Iot
IotIot
Iot
 
Todo o nada sobre io t
Todo o nada sobre io tTodo o nada sobre io t
Todo o nada sobre io t
 

More from Ramon E. Zorrilla

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres, Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)Ramon E. Zorrilla
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CRamon E. Zorrilla
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográficoRamon E. Zorrilla
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 

More from Ramon E. Zorrilla (12)

Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,  Charla: Control parental, La Ciberseguridad de los Padres,
Charla: Control parental, La Ciberseguridad de los Padres,
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
LOS BUCLES/CICLOS (WHILE - DO/WHILE - FOR)
 
Poo2
Poo2Poo2
Poo2
 
Programación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje CProgramación Orientada a Objeto - Lenguaje C
Programación Orientada a Objeto - Lenguaje C
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad - monográfico
Ciberseguridad - monográficoCiberseguridad - monográfico
Ciberseguridad - monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

Recently uploaded

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Recently uploaded (16)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

Charla: “IoT Ciberseguridad Securizando las Cosas”