SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
El impulso digital
aumenta la inseguridad
de viviendas.
El impulso digital está enfocado a ofrecer nuevos y variados
servicios de consumo sin haber estimado ni las
necesidades reales de la ciudadanía ni las consecuencias.
Se ha pensado en el “desarrollo” de su uso pero no en
las “consecuencias” del abuso.
❑ Desanonimación.
❑ Inseguridad técnica y legal.
❑ Cautividad.
Riesgos que atentan contra
el derecho de protección
del estilo de vida.
❑ Eficiencia.
❑ Accesibilidad.
❑ Asistencia.
❑ Desanonimación.
❑ Inseguridad.
❑ Cautividad.
¿Ventajas y Desventajas?
Router doméstico
(WLAN)
Acceso a través de la puerta
física de la vivienda.
Puerta de seguridad con
retención activa (RDC)
Acceso a través del router que permite
desactivar la seguridad de los sistemas
contra la intrusión.
¿Cuántas “puertas” tiene la vivienda?
Física Digital
Router
doméstico
Red Wifi Servidor y datos en
la nube del proveedor
El delincuente no tiene información
previa. Debe desplazarse y “romper”
el sistema de seguridad de la
vivienda.
Vivienda anónima Vivienda digital
Facilidades para el agresor:
❑ Información técnicamente fidedigna facilitada por nuestros dispositivos.
❑ Aparatos espías complices (audio y visualización).
❑ Aumento de fallas por la degradación del sistema (entropía).
❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente.
❑ Error humano del proveedor.
Dificultades para el agresor:
❑ Esfuerzo físico.
❑ Esfuerzo cognitivo.
❑ Notoriedad y exposición.
❑ Incertidumbre del botín.
Router
doméstico
Red WifiServidor y datos
en la nube
A través del consumo
energético se establecen
patrones de ocupación y
perfiles familiares.
A través del servidor del
proveedor se accede a
toda la información.
A través del router se
accede a la gestión de
la vivienda digital.
Bombilla
A través de tu red
wifi se comandan y
comunican con los
dispositivos.
Alarma y
cámaras
Autómatas
Se encargan de vigilar
y actuar desde dentro
de la vivienda (espías).
La digitalización global de la vivienda |
Riesgos no gestionados
Operadores de bajo coste.
• Error humano.
• Suplantación de identidad.
• Empleado desleal.
Router
doméstico
Red Wifi Servidor y datos
en el proveedor
El delincuente no tiene
información previa. Debe
desplazarse y romper el
sistema de seguridad de la
vivienda.
Pasado Presente Futuro
El delincuente puede
conocer parte de nuestra
vida (la que nosotros
mismos comunicamos).
Accesibilidad “total”.
Confort Seguridad
(contra la intrusión)
SostenibilidadPrivacidadAutomatización Economía
Umbral bajo
Umbral medio
Umbral alto
Vivienda digital - IoT
Vivienda pasiva
ECCN, y segura.
Curva de mejora | Lifestyle
El impulso digital aumenta la inseguridad de viviendas
El usuario hereda tres niveles de
vulnerabilidades:
1. Las propias reales de su
actividad, entorno y vivienda.
2. Las generadas por sus siguientes
decisiones de compra.
3. Las provocadas por el proveedor
del sistema/servicio.
Soluciones operativas:
Establecer un proceso lógico de decisiones acertadas, analizando:
A quién compro / Qué sistema compro / Quién lo instala.
Soluciones técnicas:
❑ Retención activa que impidan el acceso físico a la vivienda. Con
sistemas de seguridad (RDC): Resistencia – Detección – Control.
❑ Separar automatización aparatos en vivienda (domótica), de sistemas
de seguridad contra la intrusión: Puertas, alarma, cámaras.
❑ Implantar Firewall profesional (hardware independiente al router), con
segmentación de firewall virtuales interiores (vivienda / invitados /
security / aparatos IoT).
❑ Activar política enmascaramiento NAT.
❑ Contratar seguro contra riesgo de ataque ciber.
Soluciones
El impulso digital cambia nuestro estilo de vida.

Más contenido relacionado

La actualidad más candente

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADWIL1035
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 

La actualidad más candente (20)

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
SISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDADSISTEMAS ELECTRICOS DE SEGURIDAD
SISTEMAS ELECTRICOS DE SEGURIDAD
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Similar a Impulso digital aumenta inseguridad viviendas

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Fichas de contenido
Fichas de contenidoFichas de contenido
Fichas de contenidoAuroraC55
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsxVanesaDaz11
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)luisojedas
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Fichas de Contenido
Fichas de ContenidoFichas de Contenido
Fichas de ContenidoAuroraC55
 

Similar a Impulso digital aumenta inseguridad viviendas (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Fichas de contenido
Fichas de contenidoFichas de contenido
Fichas de contenido
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Presentacion always on ene13(s)
Presentacion always on ene13(s)Presentacion always on ene13(s)
Presentacion always on ene13(s)
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Fichas de Contenido
Fichas de ContenidoFichas de Contenido
Fichas de Contenido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Angel Olleros Consultoría

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityAngel Olleros Consultoría
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelollerosAngel Olleros Consultoría
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosAngel Olleros Consultoría
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelollerosAngel Olleros Consultoría
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAngel Olleros Consultoría
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Angel Olleros Consultoría
 

Más de Angel Olleros Consultoría (9)

Tiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of securityTiempo deteccion intrusion by maps of security
Tiempo deteccion intrusion by maps of security
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 
Infografia escudos acorazados de protección en viviendas www.angelolleros
Infografia escudos acorazados de protección en viviendas  www.angelollerosInfografia escudos acorazados de protección en viviendas  www.angelolleros
Infografia escudos acorazados de protección en viviendas www.angelolleros
 
Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Infografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelollerosInfografía consultor de seguridad www.angelolleros
Infografía consultor de seguridad www.angelolleros
 
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros20 tipos de viviendas y locales con riesgo de robo www.angelolleros
20 tipos de viviendas y locales con riesgo de robo www.angelolleros
 
Amaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.comAmaestramientos de llaves, paso a paso www.angelolleros.com
Amaestramientos de llaves, paso a paso www.angelolleros.com
 
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...Infografia cpted prevención del delito a través del diseño y entorno www.ange...
Infografia cpted prevención del delito a través del diseño y entorno www.ange...
 
Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00Consultoria seguridad angel olleros 00
Consultoria seguridad angel olleros 00
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Impulso digital aumenta inseguridad viviendas

  • 1. El impulso digital aumenta la inseguridad de viviendas.
  • 2. El impulso digital está enfocado a ofrecer nuevos y variados servicios de consumo sin haber estimado ni las necesidades reales de la ciudadanía ni las consecuencias. Se ha pensado en el “desarrollo” de su uso pero no en las “consecuencias” del abuso. ❑ Desanonimación. ❑ Inseguridad técnica y legal. ❑ Cautividad. Riesgos que atentan contra el derecho de protección del estilo de vida.
  • 3. ❑ Eficiencia. ❑ Accesibilidad. ❑ Asistencia. ❑ Desanonimación. ❑ Inseguridad. ❑ Cautividad. ¿Ventajas y Desventajas?
  • 4. Router doméstico (WLAN) Acceso a través de la puerta física de la vivienda. Puerta de seguridad con retención activa (RDC) Acceso a través del router que permite desactivar la seguridad de los sistemas contra la intrusión. ¿Cuántas “puertas” tiene la vivienda? Física Digital
  • 5. Router doméstico Red Wifi Servidor y datos en la nube del proveedor El delincuente no tiene información previa. Debe desplazarse y “romper” el sistema de seguridad de la vivienda. Vivienda anónima Vivienda digital Facilidades para el agresor: ❑ Información técnicamente fidedigna facilitada por nuestros dispositivos. ❑ Aparatos espías complices (audio y visualización). ❑ Aumento de fallas por la degradación del sistema (entropía). ❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente. ❑ Error humano del proveedor. Dificultades para el agresor: ❑ Esfuerzo físico. ❑ Esfuerzo cognitivo. ❑ Notoriedad y exposición. ❑ Incertidumbre del botín.
  • 6. Router doméstico Red WifiServidor y datos en la nube A través del consumo energético se establecen patrones de ocupación y perfiles familiares. A través del servidor del proveedor se accede a toda la información. A través del router se accede a la gestión de la vivienda digital. Bombilla A través de tu red wifi se comandan y comunican con los dispositivos. Alarma y cámaras Autómatas Se encargan de vigilar y actuar desde dentro de la vivienda (espías). La digitalización global de la vivienda | Riesgos no gestionados Operadores de bajo coste. • Error humano. • Suplantación de identidad. • Empleado desleal.
  • 7. Router doméstico Red Wifi Servidor y datos en el proveedor El delincuente no tiene información previa. Debe desplazarse y romper el sistema de seguridad de la vivienda. Pasado Presente Futuro El delincuente puede conocer parte de nuestra vida (la que nosotros mismos comunicamos). Accesibilidad “total”.
  • 8. Confort Seguridad (contra la intrusión) SostenibilidadPrivacidadAutomatización Economía Umbral bajo Umbral medio Umbral alto Vivienda digital - IoT Vivienda pasiva ECCN, y segura. Curva de mejora | Lifestyle El impulso digital aumenta la inseguridad de viviendas
  • 9. El usuario hereda tres niveles de vulnerabilidades: 1. Las propias reales de su actividad, entorno y vivienda. 2. Las generadas por sus siguientes decisiones de compra. 3. Las provocadas por el proveedor del sistema/servicio. Soluciones operativas: Establecer un proceso lógico de decisiones acertadas, analizando: A quién compro / Qué sistema compro / Quién lo instala. Soluciones técnicas: ❑ Retención activa que impidan el acceso físico a la vivienda. Con sistemas de seguridad (RDC): Resistencia – Detección – Control. ❑ Separar automatización aparatos en vivienda (domótica), de sistemas de seguridad contra la intrusión: Puertas, alarma, cámaras. ❑ Implantar Firewall profesional (hardware independiente al router), con segmentación de firewall virtuales interiores (vivienda / invitados / security / aparatos IoT). ❑ Activar política enmascaramiento NAT. ❑ Contratar seguro contra riesgo de ataque ciber. Soluciones
  • 10. El impulso digital cambia nuestro estilo de vida.