En septiembre del 2015 el DOE (Departamento
de energía de los Estados Unidos) anunció hasta 70 millones en fondos para el
Clean Energy Manufacturing Institute el cual esta enfocado en el desarrollo de
Smart manufacturing. La magnitude de esta inversión nos puede dar
una idea clara de la importancia que esta teniendo en la industria la
implementación del smart manufacturing, el internet de las cosas o la
industria 4.0, convirtiéndose en el nuevo camino a seguir.
sábado, 18 de marzo de 2017
Las posibilidades que ofrece el IIoT
El internet
de las cosas en la industria permite un uso extensivo de los datos por medio de
análisis cuantitativos, estadísticas, modelos predictivos, administración
basada en hechos para manejar la toma de decisiones y acciones del
negocio. Este análisis de la información
facilita la toma de decisiones ya sea por parte del personal especializado o
decisiones automáticas que el sistema ejecuta con la autorización del personal.
Qué es IIoT?
La primera era
de la Industria inicio con la invención de la máquina de vapor que tomo parte
importante de la revolución industrial permitiendo el movimiento de bombas,
locomotores, motores marinos entre otros. La segunda era inicia con el
descubrimiento de la electricidad y otras fuentes de energía. La tercera era
corresponde a la utilización de las computadoras en la industria. El IIoT es
catalogado como la cuarta generación en la era de la industrialización.
Industrial IoT |
viernes, 17 de marzo de 2017
Recomendaciones sobre la inseguritad de las "cosas" inteligentes
Las cosas
inteligentes, como teléfonos, televisores, autos, equipo médico, casas
inteligentes han tomado gran protagonismo en el mercado actual, el objetivo de
estos dispositivos es brindar un mejor producto y servicio al cliente. Aproximadamente
existen 6.4 billones de cosas inteligentes conectadas, solo en Estados Unidos
hay 25 dispositivos conectados a la red por cada 100 habitantes. Las personas
utilizamos estos dispositivos diariamente sin percatarnos que podemos recibir
un ataque de robo de información en cualquier momento.
Teléfonos inteligentes
Nuestros teléfonos
contienen información importante como contraseñas de cuentas bancarias e
información de tarjetas de crédito, esta información puede ser robada
simplemente con descargar una aplicación que este infectada.
Usuarios de Apple iOS (Iphone y Ipad)
No es recomendable
violar la seguridad del sistema iOS , práctica conocida como “jailbreak”, para
instalar aplicaciones no autorizadas por Apple App Store, este tipo de
teléfonos son los que reciben más ataques.
Según el reporte anualde Symantec dado en abril de 2016, los teléfonos Apple presentaron los
siguientes ataques:
En el 2015, se
identificaron 9 amenazas al Sistema iOs, el año anterior solo 4.
El software
XcodeGhost, infectó más de 4,000 apps.
El malware YiSpecter salto
la seguridad del app store
El software Youmi embebido
en 256 iOS apps. Este software es usado para desplegar anuncios, pero puede
enviar información personal a una localización remota sin el consentimiento del
usuario.
Vulnerabilidades en AirDrop
wireless de Apple, al transferir información se permite a al atacante instalar
un malware en su dispositivo.
Andriod Smartphone
De acuerdo al reporte
de Symantec, en el primer trimestre del 2015 se bloquearon 550 ataques por dia,
poco a poco fue disminuyendo esta cifra hasta que en el cuarto trimestre
nuevamente ascendió 495 ataques bloqueados por día.
En Julio del 2015 se
identificaron 7 vulnerabilidades y octubre se identificaron 2 más. Los ataques
en su mayoría provienen de descargas de mensajes multimedia como videos.
También hubo ataques
de phishing abriendo una ventana falsa para ingresar la contraseña bancaria en
las páginas de los bancos.
Algunas de las Recomendaciones para la
seguridad de los teléfonos son:
·
Mantener
actualizadas las aplicaciones.
·
Refrenarse
de descargar aplicaciones de sitios no autorizados.
·
No
practique el Jailbreak en su dispositivo, se vuelven más vulnerables a ataques.
·
Si
sospecha que su cuenta se ha sido comprometida, cambie su Apple ID o Google
Play password.
·
Sea
cuidadoso con los correos electrónicos o notificaciones que se abren
repentinamente preguntando por información personal.
·
Sea
cuidadoso abriendo archivos de video o audio no solicitados.
Telivisores Inteligentes
Sabía que también
pueden recibir ataques en su Smart tv como clicks de fraude, ser controlados
por criminales sin siquiera usted percibirlo, pueden robar datos de contraseñas
o inclusive optar por la técnica del ransomware
que encripta archivos y los mantiene raptados hasta que se realice un
pago random.
Autos inteligentes
Se realizaron pruebas de
concepto para demostrar que se podía tener control de los autos inteligentes de
manera remota en las marcas Fiat Chrysler y Jeep. Esto vas más allá del robo de
información, esto atenta contra la vida de las personas.
En UK se han dado
casos de robos de autos por que se ha hackeado los sistemas de acceso al auto
sin llaves.
Dispositivos de casas inteligentes:
Millones de casas
pueden ser atacadas, Symantec identifico 50 dispositivos con vulnerables, entre
ellos el candado smart que puede ser abierto remotamente.
En lo personal
considero que los dispositivos smart brindan muchos beneficios a los usuarios,
hacen cosas increíbles que jamás nos imaginamos o que solo veíamos películas de
ciencia ficción. Es por esta razón que el mundo se está inundado con estos
dispositivos, realmente nos agradan, nos simplifican la vida, nos dan
información inteligente cuando la necesitamos, pero definitivamente los
desarrolladores de estas tecnologías requieren de mejores mecanismos de
seguridad para evitar el robo de información o inclusive atentados contra la
vida como en el caso de los smart cars.
Piensa en los
dispositivos smart que tienes y evalúa que medidas podrías tomar para evitar un
ataque de robo de información?
martes, 21 de febrero de 2017
viernes, 17 de febrero de 2017
miércoles, 15 de febrero de 2017
Como crear una lista de archivos contenidos dentro de un folder de manera fácil y rápida
Algunas veces se requiere crear una lista de los archivos contenidos en un folder. Si el número de archivos es pequeño no hay ningún problema y lo podemos hacer relativamente rápido, pero si la cantidad es grande, puede convertirse en una tarea tediosa.
Es por esta razón que les mostraré como obtener una lista de forma rápida. Sigue los siguientes pasos:
Es por esta razón que les mostraré como obtener una lista de forma rápida. Sigue los siguientes pasos:
Suscribirse a:
Entradas (Atom)