Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
IOT - EL INTERNET DE LAS COSAS Y SUS RIESGOS EN LOS PILARES DE LA SEGURIDAD DE LA INFORMACIÓN Busca interconectar dispositivos para que se puedan monitorizar Estos dispositivos se encargan de estar interconectados y de centralizar la información Desde la nube El internet de las cosas busca interconectar dispositivos para que se puedan monitorizar y automatizar tareas cotidianas, De manera local ADAPTACIÓN DE LOS WEARABLES Google Fit Seguridad Alimentos Apple Health Hogar Ropa inteligente Permiten monitorizar la actividad física y signos vitales durante el día a día Transporte Paul Alonso Hernández Holguín 200983 Software y Firmware Inseguros Ausencia en el cifrado de transporte Autenticación insuficiente y autorización Recolectan todo tipo de información para ayudar a la automatización de tareas Ámbito Profesional Privacidad de contenido Industria Consumidor Salud y ciencia Edificios Medio ambiente Logística Seguridad Interfaces web inseguras Autenticación Disminución de riesgos Autorización Políticas de aplicación de red Visibilidad y Control Desde el código de barras que cada alimento comprado en el supermercado se puede identificar los componentes alimenticios que cada producto contiene Dispositivos que permitan por ejemplo tener una temperatura personalizada avances en la introducción de tecnología en las prendas de vestir Administración de las luces Una capa de seguridad en el hogar Developing a comprehensive information security framework for mHealth: a detailed analysis Busca interconectar dispositivos para que se puedan monitorizar healthcare data will be collected from mHealth devices Wearable devices Mobile Health or mHealth covers “medical and public health practice supported by mobile devices Implanted devices Taxonomy of mHealth system Hierarchy of concepts which only shows the relationship between each concep Security challenges in managing mHealth data The cloud ecosystem in six layers To give a knowledge representation of a classification Taxonomies have been used in many fields for a long time Paul Alonso Hernández Holguín 200983 Cloud computing security threats Mobile device security threats Healthcare data Stakeholder Security requirements accidental Threats may be of natural or human origin deliberate Clients Services Application Platform Storage Infrastructure Cloud computing provides several types of services, including virtualized storage and development platforms Platform as a Service (PaaS) system architecture There is no taxonomy that encompasses mobile devices and cloud computing Software as a Service (SaaS) Infrastructure as a Service (IaaS) Managing mHealth data General security approaches for mobile devices CT1. Data breaches CT2. Insufficient identity, credential, and access manage- ment CT3. Insecure interfaces and APIs CT4. System vulnerabilities CT5. Account hijacking CT6. Malicious insiders CT7. Advanced persistent threats (APTs) CT8. Data loss CT9. Insufficient due diligence CT10. Abuse and nefarious use of cloud services CT11. Denial of service (DoS) CT12. Shared technology Mobile data collection system MT1. Loss and stolen MT2. Mobile malware MT3. Unauthorized access MT4. Unlicensed and unmanaged software MT5. Security of biometrics MDCS security aspects Cloud security frameworks and requirements Challenges in managing data in cloud computing
Compartir