Вы находитесь на странице: 1из 26

UNIVERSIDAD GALILEO

CEI: Amatitlán
Nombre de la Carrera: Licenciatura en Tecnología y Administración
Curso: Comercio Electrónico
Horario: sábado de 11:00 a 13:00
Tutor: Eddy Leonardo Romero

Investigación No. 2

17007152 Paula Guadalupe Muñoz Gómez


17004815 Maria Elena Peñate Dieguez
17007617 Heybrick Edfisher Estrada Cruz
16012729 Barbara Valentina Escobar Chin

Fecha de entrega: 27 de Julio del 2019


INTRODUCCIÓN

En la presente investigación se encuentra un informe de las normas ISO 3166 las cuales son
normas internacionales que sirven para asignar un código de país para ser utilizados en
cada uno de los dominios de país que suben información a la nube, se da a conocer cuáles
son las divisiones y en cada una las formas que se utilizan, los beneficios que se obtienen y
sus características. De igual forma en un mundo donde guardar información en la nube es
primordial, porque ahorra espacios, pero tiene grandes beneficios de tiempo y costo, sin
embargo, tiene varios peligros que pueden hacer que la información es vulnerable a
pérdida o incluso a navegantes maliciosos que pueden utilizar la información de forma
equivocada y perjudicial para el usuario.

Se da a conocer la importancia de las firmas electrónicas en las comunicaciones, sirven para


que el usuario tenga una identificación para darse a conocer con los demás internautas,
pudiendo firmar documentos sin que estén estos físicamente, debe de estar autorizados
por una empresa que preste ese tipo de servicios, dándole validez legal a las negociaciones
realizadas en la red y minimiza el tiempo y gasto.

Se dará a conocer el ipv6 que es un protocolo, es el encargado de alimentar las redes en el


internet de crear las estructuras de direcciones y de dar una ruta eficaz, mejorando la
compatibilidad para una mejor calidad en el servicio, se estudiaran la información de DLNA
que rompe la imitación de espacios en discos de almacenamiento permitiendo acceder a
todo el contenido disponible en una computadora.

La importancia de la DLNA es un estándar de comunicación sencilla y funcional, la cual le


permite conectar dispositivos y compartir contenido entre ellos por medio de una red, es
una tecnología que lo que busca es estandarizar las características de compatibilidad y que
sirve para archivar desde películas, música y muchos tipos de archivos que se pueden
reproducir tanto con un teléfono o en una computadora, o en algún otro aparato
electrónico disponible.
ISO 3166
La ISO 3166 es un estándar internacional para los códigos de país y los códigos para sus
subdivisiones. Ha sido publicada por la Organización Internacional de Normalización. El
propósito de la norma ISO 3166 es el establecimiento de códigos reconocidos de manera
internacional para la representación de nombres de países, territorios o áreas de interés
geográficos. La ISO 3166 no establece los nombres de los países, sólo los códigos que los
representan.

Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas.
Cuando las Naciones Unidas publican nuevos nombres y códigos se agregan
automáticamente. Se utiliza el Boletín terminológico de los nombres de los países y de
región para utilizar de forma estadísticas las Divisiones de Estadística de las Naciones
Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información oficiales
nacionales pertinentes.

Subdivisiones

1. ISO 3166-1, códigos para países y áreas dependientes, publicado por primera vez
en 1974.
 ISO 3166-1 alfa-2, códigos de países de 2 letras. Recomendados para propósito
general.
 ISO 3166-1 alfa-3, códigos de países de 3 letras. Más relacionado con el nombre del
país.
 ISO 3166-1 numérico, códigos de países de 3 números. Para países que no utilizan
el alfabeto latino.

2. ISO 3166-2, códigos de las principales subdivisiones (ej. provincias o estados) de


países o áreas dependientes. Este código se basa en el ISO 3166-1 alfa-2 seguido
por un separador y un máximo de tres caracteres alfanuméricos. Los caracteres
después del separador no se pueden utilizar en uso propio para denotar una
subdivisión, deben estar precedidos por el código de país alfa-2.
3. ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma
ISO 3166-1, desde su primera publicación en 1974. Los elementos de código para
los nombres de países antiguamente utilizados tienen una longitud de cuatro
caracteres alfabéticos (código alfa-4) y su estructura depende de la razón por la cual
el nombre del país se ha eliminado de la norma ISO 3166-1.
Total, de Países
La norma ISO 3166-1 comprende actualmente 249 países, 193 de los cuales son estados
soberanos que son miembros de las Naciones Unidas . Muchos territorios dependientes en
la norma ISO 3166-1 también se enumeran como una subdivisión de su país padre en la
norma ISO 3166-2.

Servicios en la Nube

Los servicios en la nube – también conocidos como Cloud computing – están muy de moda
actualmente. ¿Por qué podríamos vernos tentados a utilizarlos en vez de las soluciones
tradicionales? ¿Vale realmente la pena introducirse en este ámbito tecnológico, cuando
vemos que el costo del hardware es cada vez menor? Tu aliado tecnológico te invita a leer
este artículo para conocer las características de los servicios en la nube y responder la
pregunta por ti mismo.

Antes que nos diéramos cuenta ya estábamos trabajando con servicios en la nube, de
hecho Google lleva años implementando este tipo de infraestructura, integrando los
diversos servicios que provee tanto de forma gratuita como pagada. Así es que si nos
creemos poco vanguardistas o arriesgados a probar tecnologías nuevas, probablemente ya
es tarde.

Aprovecharemos la oportunidad de decir que el cloud computing no es lo mismo que tener


los servicios alojados en una compañía especializada en webhosting.

Las cinco características principales de la computación en la nube

1. Autoservicio bajo demanda. El cliente puede acceder y administrar sus recursos y


servicios en la medida en que los necesita, sin necesitar un intermediario para ello.
2. Acceso amplio a los servicios. Los servicios están en la red y por lo tanto deben
estar disponibles para ser utilizados en diferentes tipos de dispositivos, ya sea en
portátiles, computadores de escritorios, tabletas y smartphones. Desde ya dejamos
claro que no se debe tener ningún requisito de hardware especial más allá de lo que
significa un teléfono inteligente.
3. Pool de recursos dinámicos. Al igual que en las soluciones de virtualización se
cuenta con un conjunto de recursos de almacenamiento, CPU, memoria, etc. Estos
recursos no tienen que ser necesariamente los mismos todo el tiempo, sino que debe
existir la posibilidad de modificarlos en la medida en que es necesario.
4. Escalabilidad y elasticidad. El aprovisionamiento de los recursos tiene que ser
prácticamente transparente para los usuarios finales, sin necesidad de tener tiempos
fuera de servicio como sucedería en un servidor físico.
5. Medición de los servicios. Debido a que los servicios son dinámicos el costo lo es
también. De esta forma no es necesario pagar por los servicios que no se usan, sino que
por el contrario, se miden los servicios utilizados durante el período y la boleta estará
de acuerdo con eso. ¿Perfecto, no?

Adicionalmente deseamos apuntar a que el uso de los servicios en la nube tiene un gran
potencial para disminuir costos operacionales. Pensemos en organizaciones que tienen
procesos que son más intensos en ciertas épocas del mes o del año, como negocios que
necesitan calcular impuestos a pagar por parte de sus clientes a fin de mes, ingreso de
notas en una universidad, etc. En vez de mantener una infraestructura ociosa durante la
mayor parte del período, se incorporan capacidades cuando se requiere solamente.

Desafíos de los servicios en la nube

Obviamente no todo es miel sobre hojuelas y en algún punto del análisis nos
encontraremos con algunos asuntos que significan desafíos importantes a resolver, como
los siguientes:

1. La centralización tanto de la información como de las aplicaciones nos hace


dependientes de un proveedor. ¿Se le incendió o inundó el datacenter al proveedor?
¿Tiene un respaldo, cuánto se demorará en restaurar los servicios? Obviamente este es
un problema muy puntual de una situación que no suele suceder comúnmente, pero
que es necesario evaluarla. Por lo anterior le sugerimos que investigue de cerca de la
compañía que tiene en el ojo.
2. Seguridad. Es natural que tanto el proveedor como la empresa que hace uso de los
servicios posean políticas de seguridad claras y conocidas para mantener la información
lejos de observadores no deseados. Esto puede ser el desafío más grande al acceder los
datos desde múltiples locaciones.
3. Disponibilidad de los servicios. Naturalmente la disponibilidad de los servicios estará
sujeta al acceso a internet. ¿Se cayó el enlace nacional o de tu ciudad? Entonces no
tendrás acceso a tus recursos en la nube hasta que se solucione.

Beneficios en la Nube

1. Permite centrarse en generar valor e innovar.


2. Reduce costes, tanto iniciales como de mantenimiento posterior.
3. Incrementa la productividad y por tanto, la competitividad de las empresas.
4. Aumenta la disponibilidad de los servicios informáticos, 24x7x365
5. Acelera la puesta en marcha de nuevas aplicaciones y servicios (time to market)
6. Evita inversiones en activos tales como hardware y software.
7. Se paga sólo por el uso necesario.
8. Siempre actualizado, al día.
9. Permite ajustar el servicio o crecer en cualquier momento
10. Permite diferenciar el servicio por usuario, ajustando todavía más el coste.

Amenazas
Las amenazas dependen del tipo de servicio contratado y de su forma de contratación y de
despliegue. También será distinta la forma de afrontarlas según el grado de control sobre el
servicio que recae en el proveedor y en el cliente acordado en el Acuerdo de Nivel de
Servicio (SLA). Por ejemplo, la responsabilidad de hacer backup o la de actualizar las
aplicaciones pueden recaer en el proveedor o en el cliente (la empresa) del servicio en la
nube dependiendo del modelo contratado. No obstante, a pesar de las diferencias, las más
importantes son:
1. Accesos no autorizados
Si proveedor y cliente no toman conjuntamente las medidas de seguridad adecuadas, no
habrá posibilidad de controlar los accesos a la información de la organización. Los no
autorizados pueden provocar robo de datos, inyección de código malicioso, etc.

2. Amenazas internas

Empleados insatisfechos o exempleados pueden provocar situación es de riesgo si no se


gestionan los permisos y privilegios de acceso. Por ejemplo, cuando algún trabajador que
usa un servicio en la nube deja la empresa (por fin de contrato o por despido), se debe
notificar al proveedor de servicios en la nube su baja para evitar que sigan teniendo acceso
a la información.

3. Interfaces inseguras

Si las interfaces que proporciona el proveedor para acceder a la plataforma en la nube no


son del todo seguras y presentan fallos de seguridad, estos pueden ser explotados por
terceros para acceder a nuestra información.

4. Problemas derivados de uso de las tecnologías compartidas

Si contratamos una infraestructura compartida existe la amenaza de que por un fallo de


seguridad usuarios de otras empresas puedan acceder a nuestra información.
5. Fuga de información como resultado de un ataque de ingeniería social o
por una infección con malware, un delincuente

puede conseguir que algún usuario envíe información confidencial. También en el caso de
que las operaciones de transferencia de datos no estén cifradas puede producirse una fuga
de información.

6. Suplantación de identidad

Si los ciberdelincuentes consiguen, por ingeniería social, fuerza bruta o descuido, las
credenciales de algún usuario podrán acceder a la plataforma suplantando, pudiendo
manipular la información, actuar en su nombre, etc.

7. Desconocimiento del entorno


Si el personal encargado de implantar las políticas de seguridad no conoce el entorno de la
nube, las políticas están mal configuradas y no serán eficaces.

8. Ataques de hacking
Suceden cuando una persona maliciosa intenta robar o acceder a la información que
maneja alguno de los empleados de nuestra organización o el administrador de la
plataforma.

Riesgos
Las amenazas pueden transformarse en incidentes si se dan las circunstancias para ello,
provocando daños en la reputación y pérdidas económicas. Para ser consciente de estas
circunstancias es necesario realizar una evaluación de los riesgos que afectan al servicio
que vamos a contratar para así poder poner las medidas adecuadas para tratarlos.
De las características de los servicios en la nube y conociendo las amenazas, se derivan
estos riesgos que hay que valorar para darles el tratamiento adecuado.

1. Acceso de usuarios con privilegios


Este riesgo, pérdida de confidencialidad, integridad e incluso disponibilidad, aparece
cuando un empleado con privilegios de administrador accede cuando no debería o actúa
de forma maliciosa (empleados descontentos, por ejemplo) alterando datos o
configuraciones. También es posible que se den privilegios por error a empleados que no
deban tenerlos y estos por desconocimiento provoquen daños.

2. Incumplimiento normativo
Este tipo de riesgos, que puede tener consecuencias administrativas o penales, aparece
cuando el proveedor no cumple, o no nos permite cumplir con nuestras obligaciones
legales. Por este tipo de infracciones nos podemos enfrentar a sanciones legales.

3. Desconocimiento de la localización de los datos


Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de Datos del
cual se desconoce su ubicación, se pone en riesgo la seguridad de los mismos al desconocer
la legislación de otros países. Por ejemplo, si se tratan con datos de carácter personal, en
caso de alojarse fuera del Espacio Económico Europeo es necesario que se proporcionen
las garantías jurídicas necesarias sobre la privacidad de los mismos.

4. Falta de aislamiento de los datos


En los servicios en los que la empresa contratante comparte la infraestructura en la nube
con otras, es necesario que el proveedor gestione que los datos de las distintas compañías
no se mezclen y que cada una sólo tenga acceso a los suyos.

5. Indisponibilidad del servicio en caso de desastre o incidente


Si el proveedor sufre un incidente grave o un desastre y no tiene un plan de continuidad
por ejemplo, los servicios y los datos replicados en otro centro de datos, no podrán seguir
dando servicio.

6. Carencia de soporte investigativo


En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber
qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no garantiza el acceso a
los logs o registros de actividad.
7. Viabilidad a largo plazo
Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al
cambio de estructura del proveedor, de la alta dirección, a la entrada en situación de
quiebra del mismo o a que decida externalizar parte de sus servicios. Por ello es
recomendable asegurarse el acceso a los datos y su recuperación.

Precauciones en la nube

1. Respalde sus archivos. La nube sirve para almacenar archivos importantes, pero, para

evitar contratiempos, guárdelos también en una computadora, un disco portátil o una

memoria USB.

2. Cambie sus contraseñas con frecuencia. Así evitará la intromisión de hackers.

3. No acceda desde computadoras 'sospechosas'. Mucho cuidado con las cabinas y

las computadoras ajenas, pues podría ser víctima de virus y programas maliciosos.

4. Cuidado con el Wi-Fi. Usar redes inalámbricas de terceros es una conducta de alto

riesgo, pues el usuario se expone al robo de su información privada.

Proyecto que están usando la nube


La nube impulsa el crecimiento del emprendimiento guatemalteco Chopinmol.com
La tienda virtual Chopinmol.com tiene más de diez meses de estar al servicio de los
migrantes que residen en Estados Unidos para realizar compras de productos y servicios en
línea y enviarlos a sus seres queridos en Guatemala. Esta plataforma de e-commerce ha
tenido más de 130 mil páginas vistas en la plataforma y ha ampliado su portafolio con más
de 3,000 artículos en 34 categorías (electrodomésticos, mueblería, salud, servicios de
salud, automotriz y más).

FIRMA ELECTRONICA
Definición

Son datos electrónicos consignados, adjuntos o lógicamente asociados en una


comunicación electrónica que pueden ser utilizados para identificar al firmante con
relación a la comunicación electrónica e indicar que el firmante aprueba la información.

Es decir que en un documento electrónico las personas pueden firmar de manera virtual
sin necesidad de tener de manera física el documento.

La firma electrónica es un conjunto de datos electrónicos que acompañan o que están


asociados a un documento electrónico y cuyas características básicas son:

Características:

 Está vinculada al firmante de manera única, lo cual permite su identificación.


 Es creada utilizando medios que el firmante puede mantener bajo su control
exclusivo.
 Tiene el mismo valor jurídico que la firma manuscrita.
 Será admisible como prueba en juicio.
 Se presume que el suscriptor de la comunicación electrónica tiene la intención
de acreditarla y de ser vinculado con el contenido de la misma.

¿Cómo funciona?

Debe de estar certificada por un Prestador de Servicios de Certificación. El certificado digital


contiene todos los datos de identificación personal de la persona. El Prestador entrega
un token que contiene la firma electrónica avanzada, el certificado digital y dos claves, una
pública y una privada. Cuando se desee utilizar la firma electrónica, la persona debe de
ingresar la clave privada y enviar la clave pública al destinatario de la comunicación
electrónica para que pueda verificar la firma.

Debe de producirse por un dispositivo seguro de creación de firma.

La persona que desea obtener una firma electrónica debe de acudir personalmente a un
Prestador de Servicios de Certificación* para que este verifique la identidad de la persona y
emita su certificado digital, el cual contiene todos los datos de identificación personal de la
persona. El Prestador de Servicios de Certificación entregará a la persona un token (tarjeta
inteligente), el cual contiene la firma electrónica avanzada y el certificado digital junto con
2 claves, una pública y una privada.

Al momento de querer firmar un documento electrónico con una firma electrónica


avanzada, la persona deberá de ingresar su clave privada y deberá de enviar la clave pública
al destinatario del documento electrónico para que este pueda verificar la firma y constatar
quien fue la persona que firmó el mismo.

Beneficios:

 Proporciona validez legal a los documentos


 Facilita la firma de documentos y contratos
 Asegura la identidad de la persona y la integridad del documento
 Ahorra tiempo y dinero
 Es una forma de ayudar al medio ambiente al no usar papel.

RIESGOS:

La economía digital no solo ofrece a los participantes nuevas oportunidades, sino que
también crea nuevos riesgos. La regla eterna "prevenido significa armado" es más relevante
aquí que nunca. Una firma electrónica es una herramienta con la máxima "armadura"
contra compromiso. Por supuesto, sujeto a su uso correcto por parte del propietario y la
prevención del atacante a puntos críticos. Pero incluso esto no impide que los delincuentes
encuentren lagunas y utilicen el factor humano notorio, lo que hace que sea ilegal.

PRECAUCIONES:

En relación a la firma electrónica, en la actualidad nos encontramos una situación del


estado del arte y de la tecnología favorable, con muchas soluciones y desarrollos para la
implantación de la firma electrónica en nuestros procesos.

Sin duda, una correcta implantación en nuestros procesos críticos de acciones de validación
por medio de firma electrónica resultará en un ahorro de tiempo importante y una
provechosa flexibilización de estas acciones.

Observamos que, ante el relativamente mayor coste del uso de certificados validados por
entidades reconocidas, algunas empresas optan por el uso de certificados autogenerados.

Nosotros creemos que es recomendable evolucionar los sistemas electrónicos hacia la


utilización de la Firma Electrónica Avanzada Reconocida porque:
 La identidad de la persona es validada por el PSC/CA (Prestador de servicios de
certificación o Certificador Autorizado) en cada momento para la autenticación o
firma.
 No existen secretos compartidos. La clave privada es propiedad sólo del usuario.
 El mecanismo criptográfico en el que se basa la firma electrónica garantiza que sólo
el propietario de la clave privada asociada con el certificado puede haber realizado
la operación. No hay repudio.
 Existe respaldo legal por la Ley 59/2003 de Firma Electrónica.

Proyectos que la estén utilizando

 Proyecto de Ley Firma Electrónica


 Cámara de Comercio para Guatemala
 Prisma Registro Digital

IpV6 / Inteligencia Artificial


IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol),
es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70
con el objetivo de interconectar redes.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering
Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la
misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red.
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el
aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a
una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando
se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6
soporta 340.282.366.920.938.463.463.374.607.
431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de
64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi
siempre se genera automáticamente a partir de la dirección MAC (Media Access Control
address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fija que es
asignado a la tarjeta o dispositivo de red por el fabricante mientras que la dirección IP se
puede cambiar por la dirección IP, mientras que la dirección IP se puede cambiar.

Solución actual
La utilización de IPv6 se ha frenado por la Traducción de Direcciones de Red (NAT, Network
Address Translación), temporalmente alivia la falta de estas direcciones de red.
Este mecanismo consiste en usar una dirección IPv4 para que una red completa pueda
acceder a internet. Pero esta solución nos impide la utilización de varias aplicaciones, ya
que sus protocolos no son capaces de atravesar los dispositivos NAT, por ejemplo P2P, voz
sobre IP (VoIP), juegos multiusuario, entre otros.

Características de la IPv6

Quizás las principales características de la IPv6 se sintetizan en el mayor espacio de


direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras que
son importantes mencionar:

 Infraestructura de direcciones y enrutamiento eficaz y jerárquica.


 Mejora de compatibilidad para Calidad de Servicio (QoS) y Clase de Servicio (CoS).
 Multicast: envío de un mismo paquete a un grupo de receptores.
 Anycast: envío de un paquete a un receptor dentro de un grupo.
 Movilidad: una de las características obligatorias de IPv6 es la posibilidad de
conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el poder
viajar con él sin necesitar otra aplicación que nos permita que ese
enchufe/desenchufe se pueda hacer directamente.
 Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y
encriptación del propio protocolo base, de forma que todas las aplicaciones se
pueden beneficiar de ello.
 Capacidad de ampliación.
 Calidad del servicio.
 Velocidad.

Tipos de direcciones IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una dirección
unicast debería llegar a la interfaz identificada por dicha dirección.

Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete destinado a una
dirección multicast llega a todos los los interfaces que se encuentran agrupados bajo dicha
dirección.

DNS en IPv6
Existen dos tipos de registros de DNS para IPv6. El IETF ha declarado los registros A6 y
CNAME como registros para uso experimental. Los registros de tipo AAAA son hasta ahora
los únicos estándares.
La utilización de registros de tipo AAAA es muy sencilla. Se asocia el nombre de la máquina
con la dirección IPv6 de la siguiente forma: NOMBRE_DE_LA_MAQUINA AAAA
MIDIRECCION_IPv6
De igual forma que en IPv4 se utilizan los registros de tipo A. En caso de no poder
administrar su propia zona de DNS se puede pedir esta configuración a su proveedor de
servicios. Las versiones actuales de bind (versiones 8.3 y 9) y el “port” dns/djbdns (con el
parche de IPv6 correspondiente) soportan los registros de tipo AAAA.
El tema de IPv6 no es nada nuevo, hace varios años se viene hablando de esta evolución,
pero el proceso es algo que vale la pena discutir, enriquecer con noticias, comentarios
sobre el mismo y conocer la perspectiva de los usuarios con respecto a la evolución hacia el
IPv6.

Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro
del protocolo IPv6.
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el
equivalente a unos 3.4×1038 hosts direccionables. La ventaja con respecto a la dirección
IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se
emplea el símbolo “:”. Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de
la representación de direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63.
Los bloques contiguos de ceros se pueden comprimir empleando “::”. Esta operación sólo
se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó
2001:0:0:0:2::1).
Paquetes IPv6

La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las direcciones de
origen y destino con 128 bits cada una, la versión 4 bits, la clase de tráfico 8 bits, etiqueta
de flujo 20 bits, longitud del campo de datos 16 bits, cabecera siguiente 8 bits, y límite de
saltos 8 bits.

Cómo funciona el Ipv6


Es un mecanismo de transición que permite a máquinas con IPv6 instalado comunicarse
entre sí a través de una red IPv4.
El mecanismo consiste en crear los paquetes IPv6 de forma normal e introducirlos en un
paquete IPv4. El proceso inverso se realiza en la máquina destino, que recibe un paquete
IPv6.

DNS en IPv6
Existen dos tipos de registros de DNS para IPv6. El IETF ha declarado los registros A6 y
CNAME como registros para uso experimental. Los registros de tipo AAAA son hasta ahora
los únicos estándares.
La utilización de registros de tipo AAAA es muy sencilla. Se asocia el nombre de la máquina
con la dirección IPv6 de la siguiente forma: NOMBRE_DE_LA_MAQUINA AAAA
MIDIRECCION_IPv6
De igual forma que en IPv4 se utilizan los registros de tipo A. En caso de no poder
administrar su propia zona de DNS se puede pedir esta configuración a su proveedor de
servicios. Las versiones actuales de bind (versiones 8.3 y 9) y el “port” dns/djbdns (con el
parche de IPv6 correspondiente) soportan los registros de tipo AAAA.
El tema de IPv6 no es nada nuevo, hace varios años se viene hablando de esta evolución,
pero el proceso es algo que vale la pena discutir, enriquecer con noticias, comentarios
sobre el mismo y conocer la perspectiva de los usuarios con respecto a la evolución hacia el
IPv6. (Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en
1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.

Beneficios

Algunos de los beneficios que se pueden obtener al adoptar IPv6 son los siguientes:
 Beneficios técnicos en el protocolo.
 Un espacio de direccionamiento abundante.
 Seguridad integrada
 Simplificación al integrar nuevos servicios en el futuro a la infraestructura existente
 Mayor facilidad de crear soluciones integradas de extremo a extremo.
 Extensibilidad del protocolo, ya que está preparado para soportar adiciones y mejoras.
 Capacidad de etiquetar los flujos de paquetes (QoS -- Calidad de Servicio, por sus siglas en
inglés -- en servicios sensibles al retardo – videoconferencia, telefonía a través de Internet,
etc.)

La realidad es que hay otros beneficios tecnológicos que aporta IPv6 que mejoran
significativamente al protocolo IP:

 No más NAT (Network Address Translation)


 Auto configuración de las direcciones IP
 Mejora el enrutamiento del tráfico multicast
 Un encabezado (header) más simple
 Mejora el proceso de enrutamiento de paquetes
 Mejora la calidad de servicio (QoS), ahora llamado “Flow Labeling”
 Mejora la seguridad, incluye autenticación y cifrado de la información
 Provee mayor número de extensiones y opciones más flexibles
 Administración más simplificada (Adiós al protocolo DHCP)

Proyectos en que se está utilizando la IPV6


El ministerio de la industria, Energía y Turismo es el encargado de la propuesta y ejecución
de la política del Gobierno en materia de desarrollo o innovación industrial, política
comercial, de la pequeña y mediana empresa, Energía y minera de turismo, de
Telecomunicaciones y de la sociedad de la información
Disponible de sed electrónica con 300 procedimientos ofrecidos de forma telemática a
ciudadanos y empresas.
Da servicio a más de 4000 usuarios distribuidos geográficamente en servicios centrales en
Madrid, España, la red periférica nacional y la red de oficinas internacionales.

Objetivos del proyecto.


Adaptación de la plataforma de redes u sistemas para la presentación de contenidos del
MITyC de modo que sean accesibles desde el exterior con direccionamiento IPv6 / IPv4
Creación y Publicación de un portal de internet bajo el nombre de dominio IPv6. Es con
información divulgativa y de referencia en IPV6.
La experiencia de este proyecto se utilizara de referencia para la incorporación del
protocolo IPv6 en otras organizaciones públicas y privadas.

Solución Tecnológica.
Alojamiento al portal WWW.IPv6.es con solución en doble pila (IPv4) atreves de un
despliegue o a modo de espejo de la arquitectura actual de red de acceso a internet,
incluidos los elementos de enrutamientos seguridad perimetral, balanceo de carga alta
disponibilidad, con la participación de colaboradores tales como Bull, CISCO, Consulintel,
FS, Palo alto, Siemens Enterprise y Telefonía de España.

TECNOLOGÍA DLNA/IOT:
DLNA es un estándar de comunicación sencilla y funcional que permite conectar
dispositivos y compartir contenido entre ellos por medio de una red.
Hoy en día, no existe aspecto de la vida que no se beneficie con el desarrollo de la
tecnología. Desde las naves espaciales hasta la sala de tu casa, "invisibles" mecanismos
electrónicos hacen que todo funcione adecuadamente y agregan el plus a casi todo lo que
podemos hacer.

Es evidente que las televisiones inteligentes y otros cacharros electrónicos han invadido en
forma descomunal los hogares de millones de personas en todo el mundo, haciendo que el
entretenimiento tenga un nuevo significado. Por ejemplo, la necesidad de contar con
grandes extensiones y cables de todo tipo ha desaparecido casi por completo, gracias a
cierto tipo de tecnología que permite crear conexiones entre dispositivos.

CARACTERÍSTICAS Y SU FUNCIONAMIENTO:

DLNA son las siglas en inglés de Digital Living Network Alliance, una alianza de fabricantes
de equipos electrónicos fundada por Sony para establecer estándares de conectividad y
transmisión de datos entre diferentes dispositivos. Este tipo de tecnología hace posible que
se puedan conectar teléfonos inteligentes, tabletas electrónicas, Smart TV's, consolas de
videojuegos, ordenadores, entre otros, a través de una red doméstica para compartir
archivos entre ellos.

DLNA utiliza UPnP (Universal Plug and Play), un protocolo de comunicación para
dispositivos en red que es capaz de detectar otros dispositivos con los que podemos
conectar e interactuar. Sin embargo, para que una conexión de este tipo se lleve a cabo es
necesario que los dispositivos tengan incorporada la tecnología DLNA desde fábrica. A su
vez, estos dispositivos necesitan ser, al menos, de dos tipos: servidores DLNA y clientes
DLNA.

Los servidores DLNA son dispositivos que pueden almacenar contenido, como archivos,
películas, música, fotografía, etc., y también son capaces de compartirlo en una red.
Ejemplos de este tipo de dispositivos son las memorias USB, Discos duros externos,
ordenadores, tabletas y algunos móviles.

Los clientes DLNA son dispositivos con los que podemos visualizar el contenido almacenado
en los servidores DLNA. El ejemplo más común de un cliente DLNA son las pantallas o
televisores inteligentes, aunque también podríamos hablar de una impresora que puede
conectarse a una cámara digital para imprimir las fotografías almacenadas allí.

¿Para qué sirve?

Actualmente, DLNA dispone de tres billones de productos certificados con este tipo de
tecnología, fácilmente de reconocer gracias al logo impreso en su embalaje (como el que
aparece en la imagen de portada de este post). El propósito principal de la alianza DLNA es
lograr que las personas cuenten con tecnologías estandarizadas de fácil manejo que hagan
posible que sus archivos puedan estar disponibles desde cualquier dispositivo.

A pesar de que DLNA es una organización sin fines de lucro que tiene entre sus aliados a
grandes empresas dedicadas al desarrollo de tecnología como Microsoft, Intel, HP, LG,
Motorola, Samsung, HTC y Panasonic, todavía existen otros como Apple que se resisten a
establecer estándares universales en sus dispositivos. Esto puede deberse principalmente a
que Apple produce hardware y software restrictivo. Por ejemplo, un usuario que compra un
iPod solo podrá compartir archivos con otros iPods, iPhones, o productos Apple debido a
los estándares de comunicación que manejan. Aunque esto genere ganancias para la
empresa, no beneficia de ningún modo al consumidor.

DLNA no es una tecnología nueva —fue creada en 2003— y hoy en día está siendo
rápidamente desplazada por servicios de reproducción de medios vía streaming, como
Netflix, Spotify o Rdio, sin embargo, es un protocolo de comunicación sencillo y
funcional para reproducir medios que ya tenemos almacenados en nuestros equipos, sin la
necesidad de pagar suscripciones a servicios para tener acceso a ellos.

DLNA/IOT (EL INTERNET DE LAS COSAS):

Internet de las Cosas:


Desde la llegada de Internet a nuestras vidas, éste ha evolucionado de una forma veloz y
apabullante, desde aquellos rudimentarios módems de 56 KB hasta las rapidísimas y
eficaces líneas de fibra óptica actuales. A día de hoy podemos conectar a Internet nuestros
móviles, impresoras, Smart TV, cámaras vía IP, GPS y multitud de dispositivos electrónicos
que poseen esta funcionalidad, pero, ¿hemos tocado techo o esto no es más que el inicio
de una nueva era Internet?
Desde hace ya unos años se empezó a hablar del IoT (Internet de las cosas), no siendo más
que una apuesta de futuro y comenzando a ser en la actualidad una absoluta realidad.
Cada vez es más frecuente encontrarse con nuevos dispositivos capaces de conectarse a
Internet y permitir al usuario un control y manejo de forma remota desde cualquier parte
del mundo, pero esto no ha hecho más que comenzar.

¿Qué es exactamente el IoT Internet de las Cosas?


Podríamos definir el Internet de las cosas como la consolidación a través de la red de redes
de una "red" que alojase una gran multitud de objetos o dispositivos, es decir, poder tener
conectada a esta todas las cosas de este mundo como podrían ser vehículos,
electrodomésticos, dispositivos mecánicos, o simplemente objetos tales como calzado,
muebles, maletas, dispositivos de medición, biosensores, o cualquier objeto que nos
podamos imaginar.

Los Beneficios de esta Tecnologia:


Como la gran mayoría de los avances tecnológicos el objetivo que pretende alcanzar esta
tecnología es hacer más cómodas nuestras vidas así como proporcionar una mayor
seguridad en diversos ámbitos. Pongamos un ejemplo: Imaginemos una nevera que fuese
capaz de avisarnos cuando perdiese temperatura o indicarnos que algún alimento ha
caducado o se ha pasado, o un escritorio que dejará constancia de donde se ha dejado
cada cosa, o que pudiésemos saber donde se encuentra cada objeto, que nos pertenezca,
en cada momento, o controlar toda nuestra vivienda desde un smartphone o PC (desde la
puerta de entrada, hasta la cadena de WC), o que estemos avisados de los alérgenos y su
concentración en el aire en una pulserita para alérgicos, o millones de escenarios por
descubrir.

Estos son algunos ejemplos de todo lo que podría permitirnos desempeñar el Internet de
las cosas, nada nuevo para los que llevamos más de 16 años dedicándonos a domótica y
control, tan solo una nueva forma de dar un empujón más al M2M, a la domótica, a la
inmótica...y al puro control.

¿Es posible realmente conectar todo a la red?

La respuesta es sí, no ahora mismo, pero si en muy poco tiempo. El principal inconveniente
que está retrasando este avance es la limitación de direccionamiento que ofrece el actual
protocolo ipv4, donde no sería posible interconectar tal cantidad de dispositivos y objetos.
Por este motivo es ya inminente la transición a ipv6, el nuevo protocolo de
direccionamiento que permitirá la interconexión casi ilimitada de cualquier objeto y la
evolución e implementación del Internet of Things.
Una vez esquivado dicho obstáculo, y con el progresivo abaratamiento de esta tecnología
con el tiempo, no solo va a ser posible, si no necesario debido a su utilidad y la gran
cantidad de aplicaciones que podremos realizar con el Internet de las cosas. Piensa en ropa
inteligente, en artilugios implantados en nuestro cuerpo velando por nuestra salud,... o
¿por que no? en bolsas de snacks en los supermercados negándonos su compra por
contener contraindicaciones en nuestro registro de salud.

¿De que forma repercute el Internet de las cosas respecto a temas de seguridad o privacidad,
en nuestras vidas?
Pues aquí, como siempre nos encontramos con la eterna dicotomía, si interpretamos las
ventajas en cuanto a seguridad física o de bienes, indudablemente vamos hacia un entorno
más seguro, si por el contrario nos percatamos que todo ese intercambio de información
acaba por ser muy particular, y personal, de cada uno de nosotros, y que habla de
tendencias, gustos, anhelos, pasiones...datos médicos, aficiones, sensaciones, variables
actuales,..., pues entonces la seguridad se vuelve en un "control en manos ajenas"
(eufemísticamente LA NUBE) que nos hace cada vez más vulnerables (eufemísticamente
BIG DATA).

De tal forma, enfocando la seguridad física y de bienes en la vida de cualquier persona, ya


sea sobre su persona, sobre su negocio, hogar, etc., tendrá un papel importantísimo, ya sea
aumentando la seguridad en viviendas, vehículos, y bienes personales o simplemente sobre
las personas.
Volviendo a uno de los ejemplos anteriores, si todos y cada uno de los objetos tuviesen su
particular conexión a Internet podríamos saber en cada momento dónde se encuentra
dicho objeto y por lo tanto reducir prácticamente a cero la posibilidad de perderlo.

Por otro lado, se vería incrementada de forma exponencial la seguridad en edificios,


viviendas y fábricas, ya que con un sinfín de objetos sensorizados y monitorizados no habrá
detalle que se escape, avisos por intrusión, escapes de agua, incendios, bases de datos con
todo lo que ha ocurrido en una vivienda son algunas de las múltiples funciones que
seremos capaces de realizar.

En cuanto a la seguridad personal también se verá incrementada con objetos tales como
relojes que pudiesen tomar el pulso y actuar en consecuencia, por ejemplo que en caso de
paro cardíaco llamasen directamente a emergencias, dispositivos que nos alerten antes de
sufrir una crisis por asma p.ej... , todo esto y mucho más es lo que se podría conseguir con
las nuevas tecnologías y todos estos nuevos conceptos, da igual que les llamen domótica,
inmótica, AmI, Ambiance Intelligence, Objetos Inteligentes,Smartcities, Smart Grid, IoT…. o
“un mundo feliz”.

Como todo en esta vida, la avalancha tecnológica es imparable, los beneficios


inexcusables…y el resto de la sociedad tendrá que poner coto a factores que tengan que
ver con la privacidad, los derechos y deberes, y todo lo relacionado al reconocimiento de la
dignidad personal.

TECNOLOGIAS DISPONIBLES DE LA DLNA./IOT:

En la sociedad actual es habitual la descarga y almacenamiento de contenido digital en el


PC, para luego copiarse a unidades físicas que puedan utilizarse con un reproductor de
vídeo/música con lector de discos o dispositivos USB. Los PCs son todavía hoy
las herramientas principales para disfrutar del entretenimiento, y sus discos duros cuentan
ya con capacidades que superan el Terabyte: espacio suficiente para almacenar decenas de
películas en HD, cientos de álbumes de música y miles de fotografías en alta resolución.

El DLNA rompe la limitación de espacio de discos DVD o memorias USB, permitiendo


acceder a todo el contenido disponible en una computadora, desde la distancia y con el
simple uso de un mando a distancia. El usuario no tiene por qué preocuparse de copiar el
contenido a una unidad que sirve de intermediación, sino limitarse a acceder de forma
remota y elegir entre todos los archivos guardados en el disco duro interno de un PC o
disco duro multimedia conectado.

La tecnología DLNA no solo está ligada al mundo de la informática, sino también al mundo
de los dispositivos móviles que moran en nuestros bolsillos y bolsas: tablets, reproductores
MP4 y Smartphone.

El DLNA rompe también con las limitaciones físicas propias de la ubicación de fuentes y
unidades de reproducción, siempre y cuando haya cobertura Wi-Fi o acceso al router a
través de una conexión por cable ethernet: existen productos que dan acceso a un router
mediante el aprovechamiento de la red eléctrica.

El término Internet de las Cosas (IoT, del inglés, Internet of Things), fue propuesto en 1999
por Kevin Ashton, un ingeniero y empresario británico que creó el centro de investigación
Auto-ID de la Universidad Tecnológica de Massachusetts (MIT), en EE.UU. Ashton estaba
seguro de que el IoT tenía "el potencial para cambiar el mundo tal y como lo hizo el
Internet", a partir de la conexión de todos los equipos electrónicos que nos rodean, la
medición de los parámetros externos a ellos y la automatización de muchas de las
actividades que realiza el ser humano.

De esta forma, ya en nuestros días existe la posibilidad de crear ciudades inteligentes, que
realicen un control automático de la congestión vehicular a partir de los datos medidos
directamente en los vehículos o los semáforos, o informen sobre la entrega de turnos y las
medicinas en sus hospitales. Se estima que para 2020, el 75 % de los
vehículos estarán conectados a Internet.

Del dicho al hecho

En términos de negocios, el IoT es una de las oportunidades tecnológicas más codiciadas de


la actualidad. Los especialistas estiman que en 2020 existirán más de 20.000 millones de
dispositivos electrónicos conectados a la Red (unos 3 por cada ser humano que viva en este
planeta), aunque otros estudios predicen que en los países más desarrollados existirá en
promedio unos 500 equipos de medición instalados en cada hogar.
Estas impresionantes cifras vienen acompañadas de unas no menos impresionantes ofertas
de negocios para los inversionistas. La consultora estadounidense Gartner calcula que a
finales de esta década se generarán ingresos superiores a los 300.000 millones de dólares
en el campo del IoT, mientras que los analistas de Machina Research estiman ingresos
globales por encima de los 3 billones de dólares en 2025 en este segmento.

La industria pesada.
La automatización de los procesos de la producción y la efectivizarían de los modelos de
administración y control de las maquinarias que integran la industria pesada ha permitido a
las grandes corporaciones generar ahorros millonarios y efectivizar sus negocios gracias al
IoT, hasta el punto de desarrollar un concepto avanzado que denominaron el Internet
Industrial de las Cosas (IIoT).

ALGUNAS DE LAS PRINCIPALES TECNOLOGÍAS:

BLUETOOTH
Aunque muchos piensan que esta tecnología de red ya está muerta, el Bluetooth permite
comunicaciones inalámbricas integradas para dispositivos de Internet of Things, pero en
efecto, aunque es una tecnología pionera, se ha estancado y sus rangos son algo limitados
en este sentido.

WiFi
El WiFi es el gran amigo y la herramienta más confiable de toda una generación de
dispositivos fijos y móviles, pero exige mucha energía para una conectividad continua, algo
que piden los dispositivos de Internet of Things, y aunque muchas casas inteligentes
funcionan a la perfección con el WiFi, no todos los sistemas podrían sostenerse por
completo de este modo.

4G LTE
El estándar Long Term Evolution o LTE sirve para medir la comunicación inalámbrica a alta
velocidad. Las redes LTE ofrecen velocidades más bajas y más al alcance de los proveedores
de servicio, a diferencia de la red 4G normal, que es más cara. Sin embargo, no todos los
dispositivos son compatibles con esta red, tienen un gran consumo de energía y para la
gran cantidad de datos manejados, puede resultar muy costoso.

ETHERNET
Si bien el Ethernet permite conexiones LAN de alta velocidad, tiene un gran defecto que lo
hace poco beneficioso para el Internet of Things: requiere de un cable para conectarse a
sus dispositivos, y eso puede convertirse en un despropósito cuando lo que se quiere es
más libertad inalámbrica y de largo alcance.

Estas son solo algunas de las tecnologías de conectividad disponibles para los dispositivos
de Internet of Things, aunque, de hecho, la industria está creando nuevas tecnologías de
red que sirven específicamente para conectar este tipo de dispositivos, por lo que la
conectividad personalizada puede, a la larga, funcionar mejor.
CONCLUSIONES

En el presente documento se deja plasmado lo relacionado con las normas ISO 3166, la
importancia de esta norma radica en regularizar los códigos de los países en la red para
tener un mejor control, se ha ido evolucionando en la red sin embargo en el mundo de la
tecnología es tan extenso, que como toda norma va teniendo revisiones y diferentes
versiones para poder seguir siendo efectiva. Esta norma va mas dirigida a la mercadotecnia
ya que lleva dominios para cada país y el propósito de esta es establecer dominios para
cada país y hacer una serie de abreviaturas de estas.
Se pudo observar que para adquirir los servicio de almacenamiento en la nube, se debe de
analizar las necesidades de almacenamiento que se tienen y la utilidad que le darán, estos
factores son determinantes para adoptar un servicio u otro, Como se puede observar en
la comparativa de servicios de almacenamiento, todos cumplen con el objetivo principal:
procesar y almacenar en la nube todo el contenido que desee el usuario hasta el límite de
su cuenta, de modo que podamos acceder a él desde cualquier lugar con conexión a
Internet, sin la necesidad de depender de un dispositivo físico donde se pueda almacenar
esta documentación. Hemos podido comprobar que cada servicio tiene sus propias
características, sus ventajas y sus inconvenientes, existen alojamientos gratuitos, pero
dependerá de las necesidades del usuario y eso será lo determinante por decidirse por uno
o por otro, aunque tiene sus ventajas también existen desventajas porque puede que la
información sea vulnerable al robo, desaparición o usos maliciosos.

Por tal razón y para poder tener un respaldos nace la firma electrónica, que se llega hacer
muy necesaria en actualidad por la diversidad de los muchos negocios y tramites vía
internet, hace que esta sea importante para tener algo que certificará lo que circula en la
internet, esta permite certificar jurídicamente y le da integridad a los documentos que
viajan en la WEB, la certificación se comporta de la misma forma que una manuscrita ya
que esta se toma como una firma holográfica plasmada en los documentos físicos, estará
en un documento publico al cual puede acceder cualquier persona, pero la firma
electrónica de la dará privacidad.

IPV6 aporta soluciones a los problemas de crecimiento de Internet, incorporando


funcionalidades de acuerdo a los descrito anteriormente, se puede concluir que una de las
grandes soluciones con IPv6, es en la cantidad de combinaciones posibles que se pueden
obtener para conectarse a la red, ofrece también, una notable mejoría en disminuir el
congestionamiento de las redes, debido a esto se puede llegar a la concluye de que el
protocolo IPv6 es un gran cambio para la actual estructura y funcionamiento de las Redes
actuales.

Podemos decir que la Inteligencia Artificial es una base fundamental para lo que son los
nuevos computadores ya que en un futuro no muy lejano se tiene la intención de que las
computadoras tengan la capacidad de tener un funcionamiento libre de cualquier
intervención humana, esto nos demuestra que nuestro futuro será muy desarrollado en
cuanto a avances tecnológicos nos referimos, sin embargo las maquinas nunca podrán
sustituir a la humanidad por muy inteligente que esta parezca, porque es manejada por
hombres.

DLNA “Digital Living Network Alliance” es un estándar para la transmisión de música,


películas, imágenes y demás contenido a través de una misma red. Especifica la forma de
utilizar estos estándares con el fin de que los distintos dispositivos que puedan haber
dentro de una misma red se interconecten entre ellos para compartir sus contenidos,
gracias al uso del de esta tecnología los dispositivos serán conectados a una red DLNA
quedan detectados automáticamente en ella.

En cuestiones de tecnología son muy extensas sin embargo la IOT es una tendencia tecnológica
imparable. Las ventajas son incuestionables e incluso aparecerán nuevas, sin embargo, hay que
tener cuidado con la seguridad y la privacidad, que los dispositivos estén conectados y se
entiendan entre si es el trabajo que esta haciendo la IOT
RECOMENDACIONES

Aunque la tecnología ha avanzado grandemente, se debe de tener el cuidad de la forma


como se maneja la información, porque se tiene la vulnerabilidad que cualquier persona
tenga acceso a la misma y si no se tienen las medidas de seguridad por lo menos la mínima
requerida se corre el riesgo desde el robo de la información hasta la perdida completa de
esta. Desde incumplimiento a las normativas hasta ataques de hacking, por tal razón se
debe tener la cultura de cambio de contraseñas periódicamente para evitar este tipo de
amenazas.

Asegúrese siempre de tener un respaldo de toda la información que maneja en la nube o


con los dispositivos tecnológicos, contando siempre con un respaldo de sus archivos,
procure acceder siempre en las maquinas habituales y no en redes comunitarias o
computadoras sospechosas, cuide sus conexiones de Wi Fi, y siempre verifique la velocidad
con la que navega y sus conexiones de internet.
En los IOT Existen delincuentes informáticos que buscan activamente este tipo de
dispositivos en internet para atacarlos directamente, Un delincuente informático podría
utilizar como puerta de entrada un dispositivo IOT desprotegido para acceder a la red de
otro tipo de dispositivos con información más sensible para el usuario. Eso es posible
porque es habitual conectar los dispositivos IOT a la misma red a la que conectamos el
resto de nuestros dispositivos corporativos, por lo que es recomendable crear contraseñas
fuertes, que no sean fáciles de descifrar, deshabilitar características y funciones que hagan
vulnerables nuestros dispositivos

Вам также может понравиться