Fase 4 Grupo 203055 48 Oscar Colmenares

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Fase 4 - Componente práctico - Construcción de la solución

Presentado a
Carlos Eduardo Velásquez

Oscar Iván Colmenares Carvajal.


Noviembre 2020.

Universidad Nacional Abierta y a Distancia.


Meta.
Telemetría
ii
Desarrollo de la actividad

1. Consultar sobre las amenazas, vulnerabilidades y riesgos más representativos de Internet de

las Cosas (IoT), y cómo podrían afectar a su proyecto.

A través de la red de programas e iniciativas para la investigación sobre seguridad, Cisco

examina las tendencias en inteligencia de amenazas y ciberseguridad. Estas se comparten cada

semestre en los informes de seguridad anuales y de mitad de año de Cisco. El informe de

seguridad subraya la cantidad de tipos diferentes de enlaces débiles que existen en los sistemas

confiables, incluso en la misma Internet, y qué se puede hacer para reducir la cantidad e impacto.

Además de las tendencias en ciberseguridad, el informe muestra otros factores de motivación

para los problemas de privacidad de los datos, como lo son Internet de las cosas (IdC) y los datos

masivos. A medida que las empresas consideran nuevas maneras de conectar dispositivos entre sí

y utilizan conjuntos de datos masivos para tomar decisiones comerciales, surge la necesidad de

tener una estructura y reglas para el manejo de estos datos a escala global. Algunos de las

conclusiones más importantes procedentes del Informe de seguridad anual de Cisco incluyen:

Los atacantes son cada vez más competentes para aprovechar las brechas de seguridad y ocultar

la actividad maliciosa.

El volumen de correo electrónico no deseado aumentó un 250% desde enero a noviembre de

2014.

El correo electrónico no deseado conocido como “snowshoe spam”, que se define como el envío

de bajos volúmenes de correo no deseado desde un gran conjunto de direcciones IP para evitar la

detección, es una amenaza emergente.


iii
Los usuarios y los equipos de TI se convirtieron en piezas involuntarias del problema de la

seguridad.

Los delincuentes en línea confían en que los usuarios instalen malware para atacar las brechas de

seguridad.

Heartbleed, la peligrosa falla de seguridad, expone seriamente OpenSSL. Pese a ello, el 56% de

todas las versiones de OpenSSL tienen una antigüedad de 50 meses y, por ende, siguen siendo

vulnerables.

Para el proyecto afecta en la medida de que el sistema puede ser manipulado y saboteado de

modo que el proceso se puede ver interrumpido y este a su vez altera los resultados esperados.

2. Consultar sobre las redes de sensores inalámbricas (WSN), protocolos existentes y cómo los

aplica a su proyecto.

Una red de sensores inalámbrica es un conjunto de nodos (sensores), que están interconectados

entre sí, con el fin de transmitir señales de los eventos que hacen seguimiento o 18 controlan y de

la información relacionada con los aspectos técnicos de la misma, compartiendo uno o varios

canales para la transmisión de datos, utilizando diferentes tecnologías y protocolos de tipo

inalámbrico con un fin específico y definido por el usuario. Es importante mencionar también en

la definición de este tipo de redes, el acrónimo que se utiliza para referirse a ellas y que viene de

sus siglas en inglés, que corresponden a WSN, que significan: Wireless Sensor Network o red de

sensores inalámbrica en español. Algunos protocolos de las redes de sensores inalámbricas, que

según (Garbarino & Echeverria, 2012), son las más comunes en este tipo de redes:

Bluetooth, WIFI – IEEE 802.11x, IEEE 802.15.4, IEEE 802.15.6, ZigBee y WirelessHart.

Para el proyecto aplican los sensores inalámbricos ya que por medio de estos se puede dirigir el

manejo de manera remota afín de optimizar los tiempos y agilizar procesos.


1

Lista de referencias

Betancourt Romo, J. (2018). Micro Smart Grid Caso de Telemetría aplicado. [Archivo de
video]. Recuperado de: http://hdl.handle.net/10596/22568

Betancourt Romo, J. H. (2017). Sistemas SCADA. [Archivo de video]. Recuperado de


http://hdl.handle.net/10596/12604.

EOI (2015). Las tecnologías IOT dentro de la industria conectada 4.0. (pp. 11 -27)
Recuperado de
https://static.eoi.es/savia/documents/EOI_TecnologiasIoT_2015.pdf

Gilchrist, A. (2017). IoT Security Issues: Vol. Primera edición. De|G Press. Recuperado
de https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/
login.aspx?direct=true&db=nlebk&AN=1630323&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_131

Herrera, M. M., González, S. M., Carazo Luna, J. A., y de León, C. V. C. (2015). Las
Redes Inalámbricas De Sensores Y Su Aplicación en El Sector Agroalimentario.
Revista de La Alta Tecnología y Sociedad, 7(1), 1–7. Recuperado de
https://bibliotecavirtual.unad.edu.co/login?url=https://search-ebscohost-
com.bibliotecavirtual.unad.edu.co/login.aspx?
direct=true&db=zbh&AN=110460875&lang=es&site=ehost-live.

Las redes de sensores inalámbricas, arquitectura y aplicaciones. (2019). Recuperado de


file:///C:/Users/oicolmenarca/Downloads/3191-Texto%20del%20art
%C3%ADculo-9758-1-10-20190530.pdf

Lliñan Colina, A. Vives, A. Zennaro, M. Bagula, A. Pietrosemoli, E. (2016). Internet of


Things in Five Days (pp. 17 – 21): Autoedición. Recuperado de:
https://openlibra.com/en/book/internet-of-things-in-5-days

Stupia, P. (2015, 2 junio). La vulnerabilidad de Internet de las Cosas. ITSitio.


https://www.itsitio.com/ar/la-vulnerabilidad-de-internet-de-las-cosas/

También podría gustarte