Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

SENA INGLES NIVEL 3

Implementación de Seguridad en Internet de las Cosas – Informe con estada actual de la


IoT

Álvaro Santiago Suarez Lagos

Tutor
ANDRES FELIPE TARAZONA BOHORQUEZ

SENA
2024
Actividad inicial

Según la lectura anterior, reflexione sobre los siguientes interrogantes:

● ¿Qué significa IoT para usted?


Rta: Para mí, el Internet de las cosas (IoT) es como tejer una red invisible que abraza cada rincón de
nuestro mundo, dotando a objetos cotidianos con una voz digital. Imagina tus electrodomésticos
conspirando con la cafetera para despertarte suavemente, mientras tu automóvil sincroniza su ruta
con las luces de la ciudad para iluminar tu camino. En este vasto tapiz conectado, los sensores
susurran historias silenciosas, desde la salud de tus plantas hasta la temperatura de tu hogar. IoT no
es solo una revolución tecnológica, es una sinfonía de objetos que entrelazan sus notas para
componer un futuro donde la información fluye como un río digital, transformando nuestra
existencia cotidiana en una danza armoniosa de datos interconectados.
● ¿Qué importancia tiene el IoT en el entorno en el que vivimos actualmente?
Rta: El Internet de las cosas (IoT) es el mago silencioso que transforma nuestra realidad cotidiana
en un escenario encantado de posibilidades interconectadas. En el tejido invisible de la vida
moderna, los dispositivos charlan entre sí, orquestando una sinfonía de eficiencia y conveniencia.
Desde relojes que conocen nuestros latidos hasta ciudades que respiran datos, el IoT es el alquimista
que convierte lo mundano en extraordinario. En este reino encantado, la nevera no solo enfría, sino
que también consulta la despensa, sugiriendo recetas mágicas. Los semáforos bailan al ritmo del
flujo de tráfico, transformando el caos en armonía. Así, el IoT se convierte en el hechizo digital que
da vida a nuestro entorno, convirtiendo la rutina en una narrativa fascinante de conexiones
inteligentes.
● Dé algunos ejemplos en los cuales usted puede implementar IoT.
Rta: estos son algunos de los ejemplos que podemos incrementar en la IoT para poder hacer énfasis
de cada uno de estos modelos en las actualidades.

1. Hogar inteligente: Instalar sensores y dispositivos conectados para controlar la iluminación, la


temperatura, la seguridad y los electrodomésticos. Por ejemplo, termostatos inteligentes que ajustan
automáticamente la temperatura según las preferencias del usuario o cámaras de seguridad que
envían alertas al teléfono móvil en caso de actividad sospechosa.

2. Agricultura inteligente: Utilizar sensores en campos agrícolas para monitorear la humedad del
suelo, la calidad del aire y la salud de los cultivos. Los datos recopilados pueden ayudar a los
agricultores a tomar decisiones informadas sobre riego, fertilización y pesticidas, mejorando la
eficiencia y reduciendo el impacto ambiental.
3. Ciudades inteligentes: Implementar sensores en la infraestructura urbana, como semáforos,
sensores de estacionamiento y sistemas de gestión del tráfico. Esto podría optimizar el flujo de
vehículos, reducir la congestión y mejorar la seguridad vial.

4. Salud conectada: Introducir dispositivos médicos conectados para el monitoreo remoto de


pacientes con enfermedades crónicas. Por ejemplo, un paciente con diabetes podría utilizar un
medidor de glucosa conectado que comparte automáticamente los datos con el médico, permitiendo
un seguimiento más preciso y oportuno.

5. Industria 4.0: En entornos industriales, implementar sensores en maquinaria para monitorear el


rendimiento, prevenir averías y mejorar la eficiencia operativa. Esto puede reducir costos de
mantenimiento y tiempo de inactividad no planificado.

● ¿Qué entiende sobre el ciberdelincuente?


Rta: El ciberdelincuente, cual maestro de las sombras digitales, es un malabarista audaz en el circo
clandestino de la red. Equipado con destrezas ocultas y una máscara virtual, este artista delictivo
danza entre los ceros y unos, tejiendo su telaraña de caos en la arquitectura delicada de la
ciberseguridad. Es un virtuoso en el arte del sigilo, deslizándose entre firewalls como un ladrón de
guante blanco del ciberespacio. Sus herramientas son códigos maliciosos y tácticas invisibles, y su
escenario, el vasto escenario digital donde la vulnerabilidad es su audiencia cautiva. En este teatro
de sombras electrónicas, el ciberdelincuente desafía las barreras entre el bien y el mal, dejando a su
paso una estela de incertidumbre y una pregunta persistente: ¿quién será su próxima víctima en este
juego de luces y sombras?
● ¿Considera usted que todas las personas y empresas están expuestas a posibles ataques
cibernéticos?
Rta :

3.1. Actividades de la competencia 220501110. Implementar el sistema de seguridad de la


información según modelo y estándares técnicos
Las actividades planteadas para la competencia permiten fortalecer en el aprendiz la
capacidad de conocer las amenazas que se derivan de ataques informáticos y la forma de
prevenirlos, para evitar afectaciones a infraestructuras y a usuarios.
Todas las actividades y evidencias de esta guía se trabajarán con base en el siguiente caso
hipotético:

“Debido al aumento de tráfico vehicular en una vía intermunicipal, se requiere un sistema de


control para el conteo de vehículos que pasan por esa carretera. El conteo de los vehículos se
realiza cuando el vehículo pasa por encima de un sensor de detección. Este sensor de detección
consiste en una bobina instalada en el piso, donde los datos obtenidos se envían a la nube a
través de internet; es importante conocer estos datos, porque, según la información recabada,
se tomará la decisión de instalar una caseta de peaje en esta vía”

Rta: El escenario planteado presenta una situación donde la implementación de un sistema de


control vehicular se convierte en una necesidad imperante. La integración de sensores y tecnología
de detección vehicular, que envía datos a la nube, es una solución innovadora para gestionar el
tráfico en una vía intermunicipal. Sin embargo, este avance tecnológico también abre las puertas a
posibles amenazas cibernéticas.

En este contexto, las actividades propuestas para la competencia no solo buscan potenciar las
habilidades del aprendiz en el ámbito tecnológico, sino también en la comprensión de las
vulnerabilidades y amenazas asociadas con la interconexión de dispositivos en la era digital. Los
participantes deberán adentrarse en el fascinante pero complejo mundo de la ciberseguridad,
explorando formas de resguardar la integridad de los datos recopilados, garantizando que la
información sobre el tráfico vehicular no caiga en manos equivocadas ni se vea comprometida por
ataques informáticos.

En este desafío, el aprendiz se convierte en el guardián digital de la infraestructura de control


vehicular, aprendiendo no solo a construir soluciones tecnológicas avanzadas, sino también a
blindarlas contra las sombras amenazadoras del ciberespacio, asegurando así la confiabilidad y la
seguridad de los datos que guiarán decisiones cruciales para la mejora del sistema de tráfico.

Evidencia AA1-EV01. Informe con estado actual de seguridad en IoT


El propósito de esta evidencia es identificar los componentes IoT de acuerdo con el caso propuesto,
donde realice un análisis de estado de seguridad del sistema planteado, identifique posibles riesgos
de seguridad por posibles ataques y repase normas de seguridad aplicables.
Por tal motivo, elabore un informe explicando el caso IoT propuesto y en el que se responda las
siguientes preguntas:
● ¿Cuáles componentes involucrados están en la solución IoT del caso propuesto? Explíquelos.
● ¿Qué estándares para la gestión de la ciberseguridad son los indicados para apropiar dentro de un
desarrollo IoT de acuerdo con el caso planteado?
● ¿Cuáles son los objetivos de la normatividad y estándares para la gestión de la seguridad de la
información?
● ¿Cuáles son las características al adoptar normatividad y estándares de seguridad de la
información y ciberseguridad?
● ¿Por qué cree que hay tan poca información en seguridad, específicamente en el Internet de las
cosas?
● ¿Qué plantea en forma general el estándar ISO / IEC 30141 como primera arquitectura de
referencia para el desarrollo de Internet de las cosas?

Por tal motivo, elabore un informe explicando el caso IoT propuesto

Informe sobre el Caso IoT Propuesto: Solución para el Control Vehicular en Vía
Intermunicipal

Introducción
El presente informe analiza el caso propuesto de IoT, que implica la implementación de un
sistema de control vehicular en una vía intermunicipal mediante sensores de detección
conectados a la nube. Se abordarán aspectos clave relacionados con los componentes
involucrados, estándares de ciberseguridad, objetivos de la normatividad, características al
adoptar normas de seguridad, la escasez de información en seguridad IoT y una visión
general del estándar ISO/IEC 30141.

Componentes Involucrados:
Los componentes clave en la solución IoT propuesta son:
1. Sensores de Detección Vehicular: Bobinas instaladas en el piso para contabilizar
vehículos.
2. Conexión a la Nube: Los datos de los sensores se transmiten a través de internet a una
plataforma en la nube.
3. Plataforma de Análisis: Donde se procesan y analizan los datos recopilados.
4. Sistema de Toma de Decisiones: Utiliza la información para decidir la necesidad de
instalar una caseta de peaje.

Estándares de Ciberseguridad:
Dentro del desarrollo IoT propuesto, los estándares adecuados incluyen ISO/IEC 27001
para la gestión de la seguridad de la información y NIST Cybersecurity Framework para
proporcionar un marco general que aborda la identificación, protección, detección,
respuesta y recuperación frente a amenazas cibernéticas.

Objetivos de la Normatividad y Estándares:


Los objetivos primordiales incluyen la protección de la confidencialidad, integridad y
disponibilidad de la información. Además, se busca garantizar la continuidad del servicio,
minimizar riesgos y asegurar la conformidad con regulaciones y leyes pertinentes.

Características al Adoptar Normatividad y Estándares:


Las características clave incluyen la adaptabilidad a cambios tecnológicos, la capacidad
para gestionar riesgos, la promoción de la transparencia y la facilitación de la
interoperabilidad entre sistemas y dispositivos IoT.

Escasez de Información en Seguridad IoT:


La falta de información en seguridad IoT puede atribuirse a la novedad del campo, la rápida
evolución de la tecnología y la necesidad de concientización en la importancia de la
ciberseguridad en el desarrollo de soluciones IoT.
Estándar ISO/IEC 30141:
El estándar ISO/IEC 30141 establece una arquitectura de referencia para el desarrollo de
IoT, proporcionando un marco integral que aborda la interoperabilidad, seguridad,
privacidad y sostenibilidad en el ecosistema IoT.

Conclusión:
El caso propuesto destaca la importancia de integrar la ciberseguridad desde la concepción
del desarrollo IoT. Adoptar estándares y normativas específicos es esencial para mitigar
riesgos y garantizar la seguridad en la implementación de soluciones conectadas, como el
sistema de control vehicular descrito en el caso hipotético.

También podría gustarte