Sustentacion Contexto
Sustentacion Contexto
Sustentacion Contexto
Amenazas
Filtración de datos: es un incidente de seguridad en que usuarios internos
malintencionados o atacantes externos obtienen acceso no autorizado
a datos confidenciales o información sensible como historias clínicas, información
financiera o información de identificación personal (PII).
Wi-Fi no asegurada: De esta forma, al usar este tipo de servicios podremos evitar
problemas, podremos lograr que la conexión esté cifrada correctamente y nuestros
datos a salvo. Por tanto, si nos encontramos con el mensaje de red Wi-Fi no
segura significa que estamos intentando acceder a una con un cifrado obsoleto.
Suplantación de red: intentan robar información confidencial a través de correos
electrónicos, sitios web, mensajes de texto u otras formas de comunicación electrónica.
Intentan parecerse a la comunicación oficial de empresas o individuos legítimos.
Ataques de phishing: es un método para engañarle y hacer que comparta contraseñas,
números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una
institución de confianza en un mensaje de correo electrónico o llamada telefónica.
Spyware: es un término genérico para denominar al software malicioso que infecta su
ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso
habitual de Internet, así como otros datos.
Criptografía quebrada: es una tecnología orientada a la solución de los problemas
relacionados con la autenticidad y la confidencialidad, y provee las herramientas idóneas
para ello. Los usuarios son quienes deben elegir la conveniencia de una u otra
herramienta para la protección de sus documentos electrónicos. Por ejemplo, es probable
que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan
fallas en el código que permiten a los atacantes modificar funciones de alto nivel de la
aplicación.
Gestión inadecuada de las sesiones: se produce cuando las aplicaciones comparten
involuntariamente tokens de sesión con entidades maliciosas, lo que les permite hacerse
pasar por usuarios legítimos.
Ventajas
Mejor comunicación: Los dispositivos móviles han impulsado la comunicación
empresarial y permiten a las organizaciones obtener una mejor comunicación con
los trabajadores, clientes y proveedores.
Acceso a la nube: Los servicios basados en la nube han pasado a ser muy
populares en los últimos años. Las aplicaciones móviles basadas en la nube han
demostrado ser más capaces que cualquier teléfono inteligente, especialmente en
términos del espacio de almacenamiento que se ofrece. La infraestructura
informática basada en el servidor de las aplicaciones en la nube a la que se puede
acceder a través de la interfaz móvil de una aplicación, es un gran contraste con el
espacio limitado de almacenamiento de datos y la potencia de procesamiento en
un dispositivo móvil.
Desventajas
1. Precio:
2. Tamaño: Según el dispositivo, su teclado y su pantalla pueden ser de mayor o menor
tamaño.
En cuanto a la tecnología de difusión de la información no para las laptops pero sí para
otros dispositivos más pequeños la misma debe estar adaptada para que se pueda
acceder desde el mismo tamaño de pantalla, puede incluso, no visualizar la misma
difundida a partir de determinado software.
3. Funcionalidad; Por más que la industria está realizando grandes esfuerzos para
dotarlos de fortaleza física, los mismos siguen teniendo fragilidad y algunos pueden
ser fáciles de extraviar. Es preciso instruir y responsabilizar a los alumnos y las
familias en el uso responsable y cuidado personal de los mismos.