null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
5284368
Internet de las cosas
Descripción
Esto trata del papel de internet en la actualidad y de los riesgos que puede conllevar.
Sin etiquetas
seguridad
internet de las cosas
computacion ubicua
técnicas de estudio
-
Mapa Mental por
clara_lisazo
, actualizado hace más de 1 año
Más
Menos
Creado por
clara_lisazo
hace más de 8 años
14
0
0
Resumen del Recurso
Internet de las cosas
Concepto
Infraestructura global interconectada
Enlaza objetos físicos y virtuales
a través de captura de datos en la red de información
Servicios interactúan con objetos inteligentes a través de Internet
Antecedente histórico
Septiembre 1991
Mark Weiser "vaticina" la sala de trabajo del futuro
bautiza la compenetración entre la máquina y el humano
"computación ubicua"
consiste en que la tecnología "desaparece" ya que se amolda naturalmente a la vida cotidiana
Retos técnicos
En un principio fue
movilidad de los dispositivos
interconexión de redes e interoperabilidade de sistemas
En la actualidad
el uso de sensores RFID
puede contener datos de manera descentralizada
pero no puede hacer parte de un entorno digital ubicuo
hay problema con
gestión de recursos críticos de Internet
agotamiento de direcciones IP
es necesario adoptar un protocolo de transporte de datos, seguridad y confidencialidad
Riesgos de un entorno digital omnipresente
"Big data"
abarca un conjunto de datos muy aproximado a la totalidad
objetos inteligentes serán usados como fuente de información
la vigilancia será omnipresente e imperceptible
puede desembocar en
violación a la privacidad
discriminación
pérdida de autodeterminación del ser humano
Seguridad
el sistema debe ser capaz de
responder a ataques externos como
bloqueo de lectores de etiquetas RFID
virus que toman control de objetos y dispositivos
evitar daños al ambiente o a las personas
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Beneficios Técnicas de Estudio
RAÚL ASFA
Organizadores graficos
obvelasquezl34
Elementos que integran unplanificador de uso del tiempo
ximena medina
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
10 Técnicas de Estudio
Diego Santos
5 Herramientas de Estudio para Mejorar tu Aprendizaje
Diego Santos
Símbolos y Abreviaciones para tomar apuntes
Diego Santos
Guía para Tener Éxito en los Exámenes
Diego Santos
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Explorar la Librería