Conferencia ciberseguridad 360 bis: Impacto Big Data, Cloud e Internet de las cosas

download Conferencia ciberseguridad 360 bis: Impacto Big Data, Cloud e Internet de las cosas

of 300

  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    456
  • download

    1

Embed Size (px)

description

Ciberseguridad 360º: Conferencia impartida en los cursos de verano de la Universidad CEU San Pablo en el Puerto de Santa María, 16 de julio 2014. Profesor Luis Joyanes

Transcript of Conferencia ciberseguridad 360 bis: Impacto Big Data, Cloud e Internet de las cosas

Impacto social de las nuevas tecnologas hipermedia

1 1

Prof. Luis Joyanes Aguilar

CIBERSEGURIDAD 360: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontacin : EL CIBERESPACIO

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 2

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL CIBERESPACIO El trmino fue acuado por William Gibson, un escritor

de ciencia ficcin en el ao 1982. Posteriormente en 1984 reiter el trmino en su novela Neuromancer

Hoy da se ha convertido un el conjunto de dispositivos de computacin, redes, cables de fibra ptica, enlaces inalmbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.

El ciberespacio ofrece grandes oportunidades y tambin tiene un lado oscuro que ha trado la necesidad de la ciberseguridad y todava existe la Web invisible o profunda que presenta grandes e innumerables riesgos.

Pgina 3

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

JOYANES, Luis (ed y coor). . Madr

Pgina 4

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de

la revista The Economist (12-18 julio): Cyber-Security.

MICROSOFT (junio 2014). Cyberspace 2025 Todays Decisions, Tomorrow s Terrain Necesidad de un gran nmero de

especialistas Numerosos Mster en Ciberseguridad para el curso

2014/15 en Espaa apoyados por Indra, Deloitte, S21Sec

Pgina 5

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL NEXO DE LAS FUERZAS- GARTNER (2012)

Pgina 6

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El nexo de las fuerzas- Gartner (2012) In the Nexus of Forces, information (Big Data) is

the context for delivering enhanced social and mobile experiences. Mobile devices are a platform for effective social networking and new ways of work. Social links people to their work and each other in new and unexpected ways. Cloud enables delivery of information and functionality to users and systems. The forces of the Nexus are intertwined to create a user-driven ecosystem of modern computing.

At the Core: Social, Mobile, Cloud and Information. Converge and Reinforce Pgina 7

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TENDENCIAS TECNOLGICAS DE LA DCADA

LAS CONSULTORAS IDC, GARTNER, FORRESTER, MCKINSEY y otras, estn de acuerdo:

Cloud Computing Social Media (Medios sociales) Movilidad: Localizacin, realidad aumentada,

realidad virtual

Internet de las cosas (objetos) Big Data: Herramientas y Analtica

Pgina 8

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TENDENCIAS tecnolgicas de 2014 Lo mvil (movilidad): Telfonos

inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (geolocalizacin, realidad aumentada, NFC, RFID, QR)

Gamificacin Consumerizacin, BYOD (Bring

your own device) Smart TV Tecnologas wearables llevables

Pgina 9

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TECNOLOGAS PONIBLES o LLEVABLES (Wearables)

Gafas inteligentes Relojes inteligentes Pulseras inteligentes Anillos inteligentes Ropa inteligente .

Pgina 10

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TECNOLOGAS MVILES ACTUALES Tecnologas NFC Chips RFID (Identificacin por

radiofrecuencia) Cdigos QR Sensores Redes Bluetooth (1.0, 2.0, 3.0, 4.0) Geolocalizacin Realidad Aumentada

Pgina 11

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL TELFONO MVIL (CELULAR) con NFC como medio de pago

Pgina 12

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TELFONO MVIL COMO MEDIO DE PAGO

Pgina 13

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Cdigo QR (periodicos, documentos,..) http://www.ticbeat.com/economia/auge-

codigosqr-espana-infografia/

Pgina 14

http://wwhttp://

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Tendencia tecnolgica en uge BYOD BYID BYOD (Bring Your Own Device, es decir

lleva tu propio dispositivo) al trabajo, a la empresa Utilizar en la empresa tu propio dispositivo

personal (telfono inteligente, tableta, consola) La computadora del trabajo ser un ID

memorizado en tu cabeza. La TENDENCIA BYODse convertir en BYID (Bring Your own ID). Esto significa que tu computadora estar disponible desde cualquier lugar, en cualquier dispositivo, lo nico que tienes que hacer es conocer tu usuario y clave para ingresar

Pgina 15

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) Adems de los mencionadas ventajas para la

empresa, trae tambin distintos riesgos que deben ser tenidos en cuenta tanto desde el punto de vista tcnico como de gestin

La mayora de las empresas piensan ahora en Choose Your Own Device (CYOD) en lugar BYOD.

Las empresas preseleccionan un ecosistema mvil. Los empleados pueden elegir de un grupo controlado de dispositivos con apps preinstaladas.

Pgina 16

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) Se disminuye por tanto el nmero de equipos que las

compaas tienen que poner a disposicin de los trabajadores, lo que implica una reduccin de costes. No obstante, en otras ocasiones, el BYOD nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse ms a sus gustos y preferencias.

La compaa debe concienciar al empleado, para que en caso de que ste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compaa.

Pgina 17

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) El BYOD, asimismo, puede favorecer la flexibilidad en

el trabajo, optimizando la relacin entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado. El

Sin embargo, el BYOD plantea dos grandes retos a las empresas que pretenden adoptarlo. Por un lado, garantizar la seguridad y privacidad de la informacin de la empresa, habida cuenta de que la utilizacin por parte de los empleados de sus ordenadores personales, tabletas o smartphones-para acceder a los sistemas de la empresa conlleva el riesgo de fuga de informacin confidencial. Por otro, definir, cuando proceda, las polticas laborales necesarias para gestionar de forma adecuada el teletrabajoy la movilidad de los empleados.

Pgina 18

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) En general el establecimiento de una poltica de seguridad

dentro de la organizacin que especifique lo que se puede y no se puede hacer es esencial para proteger la informacin de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de prdida, robo o cese de actividad de un trabajado en la compaa

Pgina 19

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD Conclusiones El fenmeno del BYOD, tanto para dispositivos mviles

como para otros wearables, en el entorno laboral es una prctica que puede traer numerosas ventajas a la organizacin, pero debe llevar una reaccin apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboracin de una poltica de seguridad BYOD. Esta poltica debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la informacin corporativa e implicaciones legales

Pgina 20

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Pgina 21

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Pgina 22

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

MACHINE TO MACHINE (M2M) Intercambio de informacin en formato de datos entre

dos puntos remotos, bien a travs de red fija o mvil sin interaccin humana con caractersticas especficas en cuanto a trfico y tarjetas SIM e integradas en la fabricacin de dispositivos

Automatizacin de los procesos de comunicacin entre mquinas, entre dispositivos mviles (celulares) y mquinas (Mobile to Machine) y entre hombres y mquinas (Man to Machine)

En 2011 haba ms de 1.500 millones de dispositivos alrededor del mundo conectados entre s; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015

Pgina 23

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Pgina 24

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Cada da aumenta el nmero de dispositivos de todo tipo que proporcionan acceso a Internet. Las cosas que permiten y van a permitir estos accesos ir aumentando co