Logo Studenta

Actividad A1 Diagrama de Correlación de artículos

¡Estudia con miles de materiales!

Vista previa del material en texto

IOT - EL INTERNET DE LAS COSAS 
Y SUS RIESGOS EN LOS
PILARES DE LA SEGURIDAD DE
 LA INFORMACIÓN
Busca interconectar
dispositivos para que se puedan monitorizar
Estos dispositivos se 
encargan de estar interconectados 
y de centralizar la 
información
Desde la nube
El internet de las cosas busca interconectar
dispositivos para que se puedan monitorizar y automatizar
tareas cotidianas,
De manera local
ADAPTACIÓN DE LOS WEARABLES
Google Fit
Seguridad
Alimentos
Apple Health
Hogar
Ropa inteligente
Permiten monitorizar la actividad física y signos
vitales durante el día a día
Transporte
Paul Alonso Hernández Holguín 200983
Software y Firmware Inseguros
Ausencia en el cifrado de transporte
Autenticación insuficiente y autorización
Recolectan todo tipo de información para ayudar a la
automatización de tareas 
Ámbito Profesional
Privacidad de contenido
Industria
Consumidor
Salud y ciencia
Edificios
Medio ambiente
Logística
Seguridad
Interfaces web inseguras
Autenticación
Disminución de riesgos
Autorización
Políticas de aplicación de red
Visibilidad y Control
Desde el código de barras que cada alimento comprado
en el supermercado se puede identificar los componentes
alimenticios que cada producto contiene
Dispositivos que permitan
por ejemplo tener una temperatura personalizada
avances en la introducción de
tecnología en las prendas de vestir 
Administración de las luces
Una capa de seguridad
en el hogar
Developing a comprehensive information security framework for mHealth: a detailed analysis
Busca interconectar
dispositivos para que se puedan monitorizar
healthcare data will be collected from
mHealth devices
Wearable devices
Mobile Health or mHealth covers “medical and public health practice supported by mobile devices
Implanted devices
Taxonomy of mHealth system
Hierarchy of concepts which only shows
the relationship between each concep
Security challenges in managing mHealth data
The cloud ecosystem in six layers
To give a knowledge representation of a classification
Taxonomies have been used in many fields for a long time
Paul Alonso Hernández Holguín 200983
Cloud computing security threats
Mobile device security threats
Healthcare data
Stakeholder
Security requirements
accidental
Threats may
be of natural or human origin
deliberate
Clients
Services
Application
Platform
Storage
Infrastructure
Cloud computing provides several types of services,
including virtualized storage and development platforms
Platform as a Service (PaaS)
system architecture
There is
no taxonomy that encompasses mobile devices and cloud
computing
Software as a Service (SaaS)
Infrastructure as a Service (IaaS)
Managing mHealth data
General security approaches for mobile devices
CT1. Data breaches CT2. Insufficient identity, credential, and access manage-
ment CT3. Insecure interfaces and APIs CT4. System vulnerabilities 
CT5. Account hijacking CT6. Malicious insiders 
CT7. Advanced persistent threats (APTs) 
CT8. Data loss 
CT9. Insufficient due diligence 
CT10. Abuse and nefarious use of cloud services 
CT11. Denial of service (DoS)
CT12. Shared technology 
Mobile data collection system
MT1. Loss and stolen 
MT2. Mobile malware 
MT3. Unauthorized access 
MT4. Unlicensed and unmanaged software 
MT5. Security of biometrics 
MDCS security aspects
Cloud security frameworks and requirements
Challenges in managing data in cloud computing

Continuar navegando

Contenido elegido para ti

69 pag.
5 pag.
SEM 15 - SES 29 y 30 - CLOUD COMP

Cesar Vallejo

User badge image

Jhunior Obregon

2 pag.
Computación en la Nube

IPN

User badge image

NelsonIvan_SM

4 pag.
Computación en la nube

SIN SIGLA

User badge image

Maria Barreto