Almanza Torres Daniel Alberto Saber Unidad3
Almanza Torres Daniel Alberto Saber Unidad3
Almanza Torres Daniel Alberto Saber Unidad3
HERRAMIENTAS INFORMATICAS
Saber Unidad 3
Introducción a Internet de las Cosas
Elaborado por:
Daniel Alberto Almanza Torres
Grupo: 1MTROBE
1
INDICE
INTRODUCCIÓN..................................................................................................................................................................... 3
MODELO DE REFERENCIA OSI................................................................................................................................................4
LOS TIPOS Y CARACTERISTICAS DE DISPOSITIVOS DE CONEXIÓN Y TECNOLOGÍAS DE REDES................................................5
TIPOS DE CONECTIVIDAD....................................................................................................................................................10
PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO, PROCESAMIENTO (CLOUD, FOG Y EDGE), HOSTING, SOFTWARE EN
NUBE................................................................................................................................................................................... 14
ELEMENTOS DE IOT.............................................................................................................................................................16
PARÁMETROS REQUERIDOS DE CONFIGURACIÓN DE UN OBJETO QUE FORMA PARTE DE UN ENTORNO IOT...................17
CARACTERISTICAS DE IT Y OT..............................................................................................................................................19
CARACTERISTICAS DE IT Y OT..............................................................................................................................................21
LOS 3 PRINCIPIOS DE LA CIBERSEGURIDAD.........................................................................................................................23
CONCLUSIÓN....................................................................................................................................................................... 24
BIBLIOGRAFÍA...................................................................................................................................................................... 25
2
INTRODUCCIÓN
En esta actividad veremos lo que es el internet de las cosas y como está conectado a casi todas las
cosas de nuestro alrededor, así como las diferentes formas de organizar y guardar información en la
nube, también veremos todos los tipos de conexión y tecnologías de red.
3
MODELO DE REFERENCIA OSI
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen
otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con
el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo
enviar y recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en
cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para
comprender cómo viaja la información a través de una red. Además, puede usar el modelo de
referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los
programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aun
cuando el transmisor y el receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red específica. Esta división de las funciones de networking se denomina división en
capas.
4
LOS TIPOS Y CARACTERISTICAS DE DISPOSITIVOS DE CONEXIÓN Y
TECNOLOGÍAS DE REDES
Dispositivos de Conexión.
Bridge (Puente): Un puente de red o bridge es un dispositivo de interconexión de redes que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. El bridge responde al IEEE 802.1D. Un
bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin
necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo
la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para
conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de
aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.
Gateway (compuerta pasarela): Es un sistema de hardware o software que hace de puente entre
dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos
ordenadores. Así, Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino.
Router: Es un dispositivo que ofrece una conexión Wi-Fi, que normalmente está conectado a un
módem y que envía información de Internet a tus dispositivos personales, como ordenadores,
teléfonos o tablets. Los dispositivos que están conectados a Internet en tu casa conforman tu red de
área local (LAN).
Una vez que un módem recibe información de Internet, el router la envía a los dispositivos
personales.
5
Modem: Es un dispositivo capaz de convertir las señales digitales en analógicas, proceso llamado
“modulación”, y también es capaz de convertir las señales analógicas en digitales, a cuyo proceso se
le llama “demodulación”.
Lo que hace un modem básicamente es permitir la comunicación entre nuestro ordenador e Internet
a través de la red de telefonía o del llamado cablemódem, que usa la red de televisión por cable,
algo que ya nos sonará a antiguo.
Tarjeta de red: Es un periférico para computadoras que se anexa a la placa madre para permitir que
esta pueda establecer conexiones de red inalámbrica o por cableado. Dependiendo del tipo de
tarjeta, estar podrá compartir recursos como: documentos, conexión a internet, o acceso a
impresoras. Mas la función básica de una tarjeta de red se reduce al envío y recepción de datos.
6
Tecnologías de red.
La tecnología de redes, network technology en inglés, es aquella que sirve para permitir el
intercambio digital de datos entre distintos nodos. Un nodo es un punto de conexión, unión o
interacción de varios elementos. Por ejemplo, cuando se conectan varios ordenadores, cada
ordenador es un nodo. Cuando es una conexión por internet, cada servidor de internet es un nodo.
La conexión de una tecnología de redes puede ser tanto para que se puedan transmitir los datos
como para facilitar el acceso a datos que están en un software, servidores, bases de datos,
impresoras, etc. Por tanto, gracias a este tipo de tecnología, una persona puede mandar mensajes,
documentos de Microsoft Office por e-mail, vídeos, etc. desde un dispositivo a otro.
Los tipos de tecnología de redes se pueden clasificar: en base a escala (también conocido como en
base a dispersión, scaling technology en inglés); o en base a su transmisión (transmission
technology).
Tecnología de redes basada en escala: Se le conoce como escala o dispersión porque se refiere a
la distancia a la que se encuentran los distintos nodos o redes que conecta. Dentro de esta
clasificación se encuentran los siguientes tipos:
Red de área personal (PAN): Una red de área personal (Personal Area Network, PAN) es una red
de nodos de utilidad para una única persona. La distancia máxima entre los nodos suele ser de 1
metro. Un ejemplo de este tipo de red sería la conexión de un ordenador con su ratón, su teclado, su
impresora, etc. La conexión de la red PAN suele hacerse de forma inalámbrica, ya sea por Wi-Fi o
por Bluetooth.
Red de área local (LAN): Una red de área local (Local Area Network, LAN) es una red de nodos de
hardware conectados entre ellos. La distancia entre los nodos es de 10 a 100 metros. La forma más
común de LAN es con una conexión a través de cable de Ethernet. Cuando esta conexión se hace a
través de una conexión inalámbrica (por ejemplo, con Wi-Fi) se le conoce como WLAN (Wireless
Local Area Network, Red de Área Local Inalámbrica).
Red de área amplia (WAN): Una red de área amplia (Wide Area Network, WAN) se usa para
vincular redes LAN. Las redes que deben conectarse están muy separadas en este caso. La
distancia entre los nodos puede ser de 100 a 1000 kilómetros. Por ello, podemos encontrar redes
7
WAN que abarcan conexiones entre diferentes departamentos de un ayuntamiento y otras que sirven
como conexión de una estación base para controlar una red 5G nacional.
Red de área metropolitana (MAN): Una red de área metropolitana (Metropolitan Area Network,
MAN) funciona como una red WAN, pero para una zona geográfica determinada. Es decir, una red
MAN conecta varias redes LAN de una zona concreta. Por tanto, la distancia de la red MAN será
superior a la LAN, pero inferior a la WAN. Esto se debe a que la WAN puede abarcar varias zonas
metropolitanas e incluso países y la MAN sólo una. Un ejemplo de MAN son las conexiones de los
canales por cable o la banda ancha de las empresas de telecomunicación. Si la conexión se hace de
forma inalámbrica, se le conoce como WMAN (Wireless Metropolitan Area Network, Red de Área
Metropolitana Inalámbrica).
Red de área global (GAN): La red de área global (Global Area Network, GAN) se usa para vincular
redes WAN. Como el propio nombre indica, la distancia que abarca este tipo de red es global. De
esta forma, una empresa que opera a nivel internacional puede conectar varias redes WAN.
Las redes GAN pueden funcionar agrupando los cables de fibra submarinos de las redes WAN que
van a conectar o a través de conexión por satélite.
Red privada virtual (VPN): La red privada virtual (Virtual Private Network, VPN) permite hacer una
extensión segura de una red física (ya sea LAN, WAN, MAN o GAN) a través de una red pública o
compartida. La forma más común de establecer esta extensión es usando el internet. Esta forma de
extender una red permite que los usuarios envíen y reciban datos a través de redes compartidas o
públicas como si sus dispositivos informáticos estuvieran directamente conectados a la red privada
de la empresa. Gracias a este tipo de red, un empleado de una empresa que use software alojado en
local puede teletrabajar, ya que es como si el empleado estuviera desde su ordenador de la oficina.
Esta clasificación se centra en la forma en la que se transmite la información entre los nodos. Esta
clasificación se divide en 2 grupos:
La conexión multipunto:
En una conexión multipunto, los diferentes nodos de la red se conectan a un medio común. En este
caso, la información de origen se transmite al medio común llegando a todos los nodos, pero sólo
pudiendo ser comprendida por el nodo de destino.
9
TIPOS DE CONECTIVIDAD
Conexión analógica: Es un método utilizado comúnmente para hogares, cuenta con un rendimiento
estable y básico, funciona a través de un módem el cual es conectado a una red telefónica
transformando las señales digitales en analógicas.
ADSL: Este método permite que la señal enviada por el operador de telecomunicaciones pueda
emitirse a un mayor alcance, es afectado por muros y obstáculos cuando suministra red Wi-Fi, sin
embargo, puede contar con velocidades de hasta de 1,2 Mbps, siendo uno de los más utilizados por
empresas.
Cable: Esta forma de conexión es reconocida por utilizar cables de fibra óptica y cable coaxial para
así emitir una adecuada señal, puede alcanzar hasta 200 Mbps en velocidad de bajada teniendo en
cuenta el tipo de señal con que cuentas de tu operador de telecomunicaciones.
Internet inalámbrico: Es el método en el que las antenas y nodos se unen para emitir ondas de
radio, se utilizan otro tipo de periféricos para llevar a cabo su conexión, es uno de los más
adecuados para instalar donde el alcance se ve afectado.
Internet satelital: Es uno de los métodos que cuentan con un mayor desembolso teniendo en
cuenta las antenas. Es una de las mejores opciones si no quieres tener cableado en el hogar,
alcanza velocidades hasta de 2 Mbps.
A través de los móviles: En esta parte de los móviles debes tener en cuenta que es fácil acceder a
los “datos móviles”, esto se hace a través del operador de telecomunicaciones, ofreciendo diferentes
velocidades, de las cuales contamos con:
GSM: Es uno de los primeros en ofrecer la conexión a internet, contando con 10 Kbps.
10
5G: Cuenta con un rendimiento mayor al del 4G.
PLC: Es una de las formas que se utilizan actualmente, se trata de ampliar el alcance de una red a
través de las tomas de energía o simplemente convertir la red eléctrica en una red LAN o para contar
con mayor alcance en el Wi-Fi. Esto se logra contando con mínimo 2 dispositivos PLC, así podrás
contar con un Wi-Fi en las partes de tu hogar u oficina en donde antes no existían.
Bluetooth: El Bluetooth es una de las tecnologías con las que más familiarizados estamos. La
usamos para escuchar música del teléfono móvil en el altavoz inalámbrico, para hablar por teléfono
con el manos libres del coche o para sincronizar tu smartwatch a través de la aplicación.
1.- Opera en la banda ISM libre entre los 2.402 y los 2,480GHz, por lo que no requiere de ninguna
licencia.
2.- Su alcance depende de la potencia de emisión con la que disponga el equipo transmisor y si
estamos en interior o al aire libre.
3.- Está orientada a la conexión punto a punto o red de malla de pocos nodos.
WiFi: Junto con el Bluetooth, es improbable que nunca hayas escuchado la palara WiFi. Nos queda
bastante claro que nos sirve para conectarnos a Internet desde el móvil en casa o para conectarnos
a una cafetería de forma inalámbrica cuando necesitamos trabajar.
Pero no solo nos permite esto, sino que la tecnología inalámbrica funciona como transmisión de
datos para, por ejemplo, conectarte a tu cámara de fotos y transferir las imágenes sin necesidad de
utilizar ningún cable entre la propia cámara y el teléfono móvil. Son muchas sus posibilidades.
2.- Su alcance depende de muchos factores, pero es mucho mayor al del Bluetooth.
11
3.- Permite la conexión a Internet de diferentes dispositivos y puede usarse también para conectar
dispositivos entre sí dentro de una red.
5.- Dificultad para atravesar ciertos obstáculos y puede encontrar interferencias con otras ondas que
emiten en las mismas frecuencias.
6.- Su uso es quizás el más extendido y de ahí que a día de hoy podamos encontrar un montón de
dispositivos conectados.
Zigbee: Por su parte, Zigbee un protocolo de comunicación inalámbrico que hace uso de ondas de
radio de baja energía para permitir que ciertos dispositivos se comuniquen entre sí. En este caso no
lo vemos en aparatos tan del día a día, pero sí en muchos dispositivos de domótica e inteligentes
como puede ser un chip para convertir en inteligente tu aire acondicionado o un termostato que
hayas comprado para controlar desde el teléfono. De esta manera, es posible crear una pequeña red
inalámbrica con dispositivos que se conectan entre sí a través de una red mesh o malla.
Es decir, utilizan un lenguaje de comunicación común entre ellos sin necesidad de que cada uno esté
conectado al router de manera individual. Para ello, es necesario el uso de un puente o hub, un
dispositivo que será el que se conecte a Internet y el encargado de repartir la señal entre el resto de
los dispositivos conectados a él.
6.- Velocidades de transferencia de datos muy bajas, velocidad definida de 250 kbit/s.
7.- Principalmente para uso en la domótica, sensores, recolección de datos que no requieren de altas
velocidades, juguetes, etc.
12
13
PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO, PROCESAMIENTO
(CLOUD, FOG Y EDGE), HOSTING, SOFTWARE EN NUBE.
Cloud Computing o Computación en la nube: Es una tecnología que pone a disposición de los
usuarios una serie de recursos de computación, comunicación, servicios, archivos e información en
servidores remotos ajenos a nuestra gestión y que están disponibles a través de Internet, o
computados en la nube.
Además de ser una tecnología flexible y escalable, nos libera de tener que almacenar todos eses
recursos o datos en nuestros propios servidores y permite que diferentes usuarios en diversas
ubicaciones accedan a ella al mismo tiempo, sin necesidad de una gran infraestructura.
También garantiza la seguridad de los datos almacenados y recursos, el acceso en tiempo real y la
agilidad del proceso. Permiten también una alta flexibilidad de la infraestructura de servicios, dado
que podemos de forma dinámica cambiar los perfiles de uso de los diferentes recursos para
adaptarlos en tiempo real a las necesidades de la empresa.
Edge Computing o Computación en el borde: Permite recoger, procesar y manejar los datos de
los dispositivos inteligentes en el borde de la red, es decir, sin tener que llevarlos a la nube. En este
caso, los sensores se conectan a un Punto de Entrada concentrado, que recibe, analiza y procesa la
información recibida del dispositivo en el lugar donde se generan los datos, y sólo envía los datos a
almacenar a la nube, reduciendo así el nivel de comunicación. Como resultado, es posible una
computación más eficiente.
Esta tecnología es la que da lugar a la llamada "Internet de los Cosas" y, por tanto, se refiere al
tratamiento de datos de los dispositivos inteligentes que nos rodean, desde los edificios inteligentes
hasta los frigoríficos y los relojes.
14
Por estos motivos, el Fog Computing permite reducir la latencia del sistema, dado que no es
necesario conectarse a la nube para ejecutar cálculos, o acceder/compartir datos. Por ejemplo, para
saber, la distancia que se ha recorrido con una pulsera de fitness, la propia pulsera y el teléfono a
que está conectada puede proporcionar esta información al usuario sin necesidad de conectarse a
una red.
De la misma forma, también reduce la cantidad de datos enviados a la nube. Esto es muy importante
teniendo en cuenta que la cantidad de datos que se procesan seguirá aumentando en el futuro.
15
ELEMENTOS DE IOT
El Internet de las cosas (IoT) es el proceso que permite conectar elementos físicos cotidianos al
Internet: desde objetos domésticos comunes, como las bombillas de luz, hasta recursos para la
atención de la salud, como los dispositivos médicos; también abarca prendas y accesorios
personales inteligentes e incluso los sistemas de las ciudades inteligentes.
a) El hardware, como sensores, actuadores (dispositivos que controlan los sistemas) y otros
dispositivos de comunicación alojados en los objetos;
16
PARÁMETROS REQUERIDOS DE CONFIGURACIÓN DE UN OBJETO QUE
FORMA PARTE DE UN ENTORNO IOT.
Cambia las credenciales por defecto. Cambia las credenciales (nombre de usuario y contraseña)
que vienen por defecto, ya que éstas credenciales son comunes al resto de dispositivos de la marca,
y fáciles de conseguir en una búsqueda en Internet, lo que les convierte en objetivo de ataques. Por
ejemplo, la botnet Mirai infecta a los dispositivos IoT a través de las credenciales usadas por defecto,
instalando código malicioso en los mismos.
Red Independiente. Aísla este tipo de sistemas y los dispositivos que utilizas para conectarte con
ellos en una red independiente, así evitarás que alguien que acceda a tu red wifi pueda interactuar
con ellos. Si no necesitas acceder de forma remota a tu red, deshabilita la administración remota.
Contraseñas robustas. Protege todos los dispositivos como mínimo con WPA2 y contraseñas
robustas. También es importante proteger la seguridad del router para evitar que alguien conectado
a la red pueda acceder a él.
Filtrado de tráfico. Si tienes ciertos conocimientos técnicos, establece un filtrado de tráfico en la red
para evitar que el tráfico no autorizado se dirija hacia algún dispositivo en concreto, o hacia el
exterior de la red.
Datos cifrados. Es recomendable que la información que contenga o reciba el dispositivo esté
cifrada para evitar el robo, la manipulación o la modificación de las acciones a realizar.
Revisar los permisos de las apps. Si tienes dispositivos IoT y utilizas en tu móvil las aplicaciones
de control y gestión de los mismos, revisa que los permisos concedidos son los que necesita y si no,
deshabilita aquellos permisos que no sean necesarios para su funcionamiento.
Políticas de privacidad. Lee las políticas de privacidad de los dispositivos que utilices para estar
informado sobre qué información recolecta, almacena y el uso que hace de ella la empresa creadora
del producto.
Actualizaciones. Mantén actualizado el software de los equipos y el firmware de los dispositivos IoT.
Cuando más actualizados estén y tengan los últimos parches de seguridad, más difícil serán de
hackear.
17
18
CARACTERISTICAS DE IT Y OT
En primer lugar, es importante destacar que la posición de las letras marca el significado de las
siglas de los sistemas eléctricos. En este caso, los sistemas IT quedan definidos de este modo a
través de sus iniciales:
El sistema IT aislado de tierra presenta una impedancia elevada respecto a sus componentes activos
con puesta a tierra. Cabe destacar que la instalación de los componentes que conforman el sistema
IT puede realizarse de forma individual o conjunta, según cada caso.
Al no contar con un conductor activo de baja impedancia en contacto con la tierra, este tipo de
sistemas no permiten una alta circulación de corriente de fallo en el caso de que surja un contacto
con una masa. Por eso mismo, requieren de una fuente de energía externa e independiente, como
una batería o un generador.
Además, se trata de sistemas muy seguros, puesto que, al estar aislados de tierra, si alguien toca
una masa conductora bajo tensión, solo notará una transmisión de corriente mínima. De hecho, no
sufrirá una descarga eléctrica. Tanto la corriente de fallo como la resistencia del conductor son muy
bajas, por lo que las tensiones de contacto que se producen son reducidas.
Por normativa, los sistemas IT deben contar con un vigilante de aislamiento. Se trata de un
componente que se conecta entre los conductores de red activos y la tierra. Son elementos
imprescindibles que permiten detectar y advertir de un primer fallo entre un componente activo y un
cuerpo o un contacto con tierra.
19
Características de OT (Operational Technology)
Esto se refiere al uso de hardware y software industrial para conectar máquinas y elementos de
procesos industriales a sistemas de información, principalmente para vigilar que los procesos estén
en orden. Los sistemas operacionales supervisan toda la infraestructura en una planta
manufacturera. Encontrarás la tecnología operacional en fábricas inteligentes, supervisando y en
algunos casos, controlando maquinaria.
Una diferencia relevante con IT, es que los equipos que pertenecen a OT pueden funcionar durante
muchos años sin cambios. Por el contrario, los de IT requieren actualizaciones con mayor frecuencia.
CARACTERISTICAS DE IT Y OT
Conexiones M2M
Los componentes fundamentales de los sistemas M2M modernos incluyen sensores, actuadores y
controladores. Deben tener una programación y un enlace de comunicaciones de red que le indiquen
a un dispositivo cómo interpretar los datos y, según parámetros predefinidos, cómo reenviar esos
datos.
20
En general, las conexiones M2M están presentes en el seguimiento de recursos físicos, la
optimización de las operaciones por medio de datos de sensores y la supervisión de sistemas o
máquinas de forma remota. El tipo más conocido de comunicación M2M es la telemetría, que se
utiliza para transmitir mediciones de rendimiento obtenidas a partir de instrumentos de supervisión en
ubicaciones remotas. Los productos con capacidades de comunicación M2M incorporadas suelen
comercializarse como “productos inteligentes”.
Conexiones M2P
Por ejemplo, los sensores y monitores portátiles pueden proporcionar información sobre los signos
vitales de un paciente las 24 horas del día, no obstante los profesionales de la salud son los
principales responsables de la utilización de esa información para evaluar a los pacientes y darles
tratamiento.
Las conexiones M2P significan que las personas puedan enviar información a los sistemas técnicos
y recibir información de los mismos. Las conexiones M2P son transaccionales, lo que significa que el
flujo de información se transmite en ambas direcciones, desde las máquinas hacia las personas y
viceversa. Las conexiones M2M y P2P también son transaccionales.
Las tecnologías M2P pueden variar desde sistemas automatizados de notificación al cliente con
activadores predefinidos, hasta tableros avanzados que ayudan a visualizar análisis. También es
posible realizar operaciones M2P más complejas, como examinar y analizar los datos recibidos y
determinar cómo presentar la información a los responsables de la toma de decisiones.
Conexiones P2P
Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solución de IdT. Sin
embargo, para que la solución de IdT sea completa, las personas deben comunicarse y colaborar
con otras mediante conexiones P2P.
Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura,
los dispositivos y las aplicaciones de red nuevos y existentes. Estas plataformas de red optimizadas
21
y seguras permiten tener voz, video y datos en una única vista, desde y hacia cualquier terminal o
dispositivo móvil.
Las aplicaciones P2P proporcionan servicios para administrar recursos y reservas de salas de
reunión, por ejemplo, mediante Cisco Smart+Connected Meeting Spaces. Las aplicaciones P2P
también admiten la colaboración en línea a través de conferencias web y videoconferencias, por
ejemplo, mediante Cisco WebEx.
22
LOS 3 PRINCIPIOS DE LA CIBERSEGURIDAD
Confidencialidad de la Información
También conocida como privacidad, hace referencia a que la información sólo debe ser conocida por
las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio asegura
que la información no va a ser divulgada de manera fortuita o intencionada.
Integridad de la Información.
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se
ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera
malintencionada. Esto garantiza que la información no será modificada por personas no autorizadas.
Disponibilidad de la Información.
Se refiere a que la información debe estar disponible siempre para las personas autorizadas para
accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad
que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando sea
necesario.
23
CONCLUSIÓN
Gracias a esta actividad pude aprender mas sobre como casi todo a nuestro alrededor esta
conectado al internet y, desde cosas como un refrigerador hasta maquinas industriales, así como los
diferentes formas en que se asegura esta información en la nube.
24
BIBLIOGRAFÍA
http://internetdeltodo3b.blogspot.com/2018/12/capitulo-4.html
https://www.unir.net/ingenieria/revista/principios-seguridad-informatica/
https://www.enacom.gob.ar/tipos-de-conexion_p112
25