<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IoT Archives - Gestión Tecnológica</title>
	<atom:link href="https://gtecnologica.com/blog/tag/iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://gtecnologica.com/blog/tag/iot/</link>
	<description></description>
	<lastBuildDate>Fri, 22 Mar 2019 16:01:25 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://gtecnologica.com/blog/wp-content/uploads/2019/01/cropped-Logo_GTec-32x32.png</url>
	<title>IoT Archives - Gestión Tecnológica</title>
	<link>https://gtecnologica.com/blog/tag/iot/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Relación del Internet de las cosas y la Sociedad.</title>
		<link>https://gtecnologica.com/blog/la-relacion-del-internet-de-las-cosas-y-la-sociedad/</link>
					<comments>https://gtecnologica.com/blog/la-relacion-del-internet-de-las-cosas-y-la-sociedad/#comments</comments>
		
		<dc:creator><![CDATA[Gestión Tecnológica]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 15:59:23 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Avances Tecnológicos]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://gtecnologica.com/blog/?p=191</guid>

					<description><![CDATA[<p>Dentro del Avance tecnológico existente y galopante, donde con frecuencia nos hemos despertado con mundos diferentes de un día para el otro, por estos cambios y dinámicas tecnológicas y sociales, es importante reconocer que el Internet de la Cosas ha llegado para hacer más eficiente el desarrollo y vivir de nuestras sociedades. Primero definamos que [&#8230;]</p>
<p>The post <a href="https://gtecnologica.com/blog/la-relacion-del-internet-de-las-cosas-y-la-sociedad/">La Relación del Internet de las cosas y la Sociedad.</a> appeared first on <a href="https://gtecnologica.com/blog">Gestión Tecnológica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="1024" height="682" src="https://gtecnologica.com/blog/wp-content/uploads/2019/03/pexels-photo-914931-1024x682.jpeg" alt="" class="wp-image-192" srcset="https://gtecnologica.com/blog/wp-content/uploads/2019/03/pexels-photo-914931-1024x682.jpeg 1024w, https://gtecnologica.com/blog/wp-content/uploads/2019/03/pexels-photo-914931-300x200.jpeg 300w, https://gtecnologica.com/blog/wp-content/uploads/2019/03/pexels-photo-914931-768x512.jpeg 768w, https://gtecnologica.com/blog/wp-content/uploads/2019/03/pexels-photo-914931.jpeg 1880w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dentro del Avance tecnológico existente y galopante, donde
con frecuencia nos hemos despertado con mundos diferentes de un día para el
otro, por estos cambios y dinámicas tecnológicas y sociales, es importante
reconocer que el Internet de la Cosas ha llegado para hacer más eficiente el
desarrollo y vivir de nuestras sociedades.</p>



<p>Primero definamos que es el Internet de las cosas (IoT, por
sus siglas en Ingles):</p>



<p>Según Wikipedia:</p>



<p><em>El internet de las
cosas es un concepto que se refiere a una interconexión digital de objetos cotidianos
con internet. Es en definitiva, la conexión de internet con más objetos que con
personas. </em></p>



<p><em>Por ejemplo, si los
libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines,
partes automotrices, entre otros, estuvieran conectados a internet y equipados
con dispositivos de identificación, no existirían, en teoría, artículos fuera
de stock o medicinas caducas; sabríamos exactamente la ubicación, cómo se
consumen en el mundo; el extravío pasaría a ser cosa del pasado, y sabríamos
qué está encendido y qué está apagado en todo momento.</em></p>



<p>El avance tecnológico de los últimos años viene de la mano
con la llegada delInternet de las Cosas, cada vez son más aplicaciones que
tienen está funcionalidad. Sin importar su sector, se encuentran dispositivos
que sirven para el hogar, integran automóviles, sirven para el trabajo e
incluso sirven para garantizar la seguridad de un lugar o una ciudad.</p>



<p>Si bien es cierto esta popularidad de IoT va en incremento,
la mayor de las discusiones se centra en la manera en la que se utilizan estos
recursos, ya que son tan extensos tienden a utilizarse en diferentes rubros,
generando una diversificación que obliga a las empresas a crear una plataforma
común que pueda enmarcar todas las demandas. (Microsoft y Amazon están a la vanguardia
en este escenario).</p>



<p>Es por el empuje de IoT, que surge el Computo perimetral (edge
Computing), promoviendo las herramientas de modelo de negocio de la Nube con la
intención de acercar las soluciones en producción, los datos y el procesamiento
para obtener información de valor en la toma de decisiones, suprimiendo un
servidor que haría más eficaz la relación con las personas.</p>



<p>Luego la llegada de IoT toma fuerza, en las sociedades con
altos índices de delincuencia ciudadana y civil, ya que la relación de IoT y la
seguridad, genera herramientas y procedimientos que hacen más eficiente este
rubro, permitiendo a los ciudadanos casi auto protegerse y dotando a los
gobiernos de herramientas para combatir el delito, apoyándose de recursos de
geo-referencia, cámaras de seguridad, etc., lo que permite un ahorro económico
comparado con la utilización de metodologías tradicionales.</p>



<p>Acá un ejemplo de lo descrito anteriormente:</p>



<p>Tienes un teléfono inteligente conectado a la alarma de
seguridad de tu casa o empresa y sucede una violación a la seguridad, el
procedimiento a llevar a cabo es el siguiente:</p>



<p>1. Es la primera alarma que se comunica vía WhatsApp o
Facebook. Te confirma si realmente alguien entró en tu casa o empresa.</p>



<p>2. Te da un aviso que la puerta fue forzada.</p>



<p>3. Si alguien logró ingresar tiene que pasar por el sensor.</p>



<p>4. Te da la confirmación del intruso a ti y a tu grupo
familiar y/o compañeros de trabajo que están en redes sociales.</p>



<p>5. El Equipo tiene inteligencia para dar aviso al 911. </p>



<p>Conclusión te ahorras una falsa alarma, una inversión de
$2000 en una central de monitoreo, y evitaste un Robo o daño a tu casa o
empresa.</p>



<p>Otro campo donde IoT tiene una gran influencia es en la salud,
donde en la actualidad se implementan soluciones para generar sistemas de prevención
para las personas, marcapasos para monitoreo del corazón, pulseras que
identifican la temperatura corporal, etc. Las alertas son enviadas a un centro de
atención hospitalaria o a tu médico de cabecera, generando automáticamente el
despacho de una ambulancia que identifica tu ubicación mediante la geo
localización que envía el dispositivo.</p>



<p>En conclusión, IoT y todas las tecnologías emergentes como la Inteligencia Artificial, Big Data, Analítica, Impresión 3D, Realidad Virtual, Realidad Aumentada, están generando cambios en el ritmo del negocio y la sociedad, las cuales utilizadas de manera adecuada generan eficiencia, crecimiento económico, democracia y hasta reducción de la corrupción de los Gobiernos.&nbsp;</p>



<p> A través de un mundo hiper-conectado, el avance del IoT cambiará radicalmente los procesos y modelos de negocios de muchas industrias y mercados verticales, así como muchas de las rutinas de nuestra vida cotidiana.</p>



<p class="has-small-font-size"><strong>Por: Raúl Cárcamo</strong></p>



<p class="has-small-font-size"><strong>Licenciado en ciencias de la computación </strong></p>



<p></p>
<p>The post <a href="https://gtecnologica.com/blog/la-relacion-del-internet-de-las-cosas-y-la-sociedad/">La Relación del Internet de las cosas y la Sociedad.</a> appeared first on <a href="https://gtecnologica.com/blog">Gestión Tecnológica</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gtecnologica.com/blog/la-relacion-del-internet-de-las-cosas-y-la-sociedad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La seguridad informática y su importancia dentro de una empresa.</title>
		<link>https://gtecnologica.com/blog/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa/</link>
					<comments>https://gtecnologica.com/blog/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa/#comments</comments>
		
		<dc:creator><![CDATA[Gestión Tecnológica]]></dc:creator>
		<pubDate>Fri, 15 Feb 2019 18:05:13 +0000</pubDate>
				<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Antivirus]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://gtecnologica.com/blog/?p=100</guid>

					<description><![CDATA[<p>En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. Podemos definir la seguridad de la información como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando [&#8230;]</p>
<p>The post <a href="https://gtecnologica.com/blog/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa/">La seguridad informática y su importancia dentro de una empresa.</a> appeared first on <a href="https://gtecnologica.com/blog">Gestión Tecnológica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image"><img decoding="async" width="1024" height="722" src="https://gtecnologica.com/blog/wp-content/uploads/2019/02/OAV9EW0-1024x722.jpg" alt="" class="wp-image-101" srcset="https://gtecnologica.com/blog/wp-content/uploads/2019/02/OAV9EW0-1024x722.jpg 1024w, https://gtecnologica.com/blog/wp-content/uploads/2019/02/OAV9EW0-300x212.jpg 300w, https://gtecnologica.com/blog/wp-content/uploads/2019/02/OAV9EW0-768x542.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption><br><br></figcaption></figure>



<p>En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. </p>



<p>Podemos definir la seguridad de la información como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad, integridad y la autenticación de la misma.</p>



<p class="has-medium-font-size"><strong>Importancia de la seguridad informática </strong></p>



<p>Sabemos que no existe un sistema 100% seguro, en 2018 hubo
400 millones de ataques cibernéticos en américa latina. Hoy en día, con las
nuevas tecnologías que han adquirido las empresas, es fundamental que los
sistemas informáticos estén dotados de unas buenas medidas de seguridad. </p>



<p>Las personas ajenas a la información, conocidas como Hackers
o ciber-delincuentes, buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos confidenciales. Conlleva un gran riesgo que roben
información propia o de clientes.</p>



<p>Estos Hackers, incluso, pueden formar parte del personal
administrativo o de sistemas en una empresa. De acuerdo con expertos en el
área, el 80% de los ataques no necesitan internet, se hacen de forma local; debido
a que se tiene acceso a los procesos, metodologías y a la información sensible
de la organización para la que trabaja. </p>



<p>Los ataques pueden ser motivados por amenazas internas dentro de la compañía, empleados descontentos, falta de formación del personal, competencia desleal, entre otras. En El Salvador, no existe una buena práctica para la educación sobre los delitos cibernéticos. </p>



<p class="has-medium-font-size"><strong>Tipos de seguridad informática </strong></p>



<p class="has-medium-font-size"><strong>Software</strong></p>



<p> Debemos proteger nuestros sistemas de información, los software que utilizamos a diario en nuestro entorno, contra el acceso desautorizado o malicioso de terceros que pueden llegar robar información. </p>



<p class="has-medium-font-size"><strong>Red</strong></p>



<p>La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Las amenazas más habituales que podemos encontrarnos son los virus, gusanos, troyanos, spyware, suplantación de identidad, entre otros.</p>



<p class="has-medium-font-size"><strong>Hardware </strong></p>



<p>El hardware es otro elemento que necesita seguridad, existen herramientas que ofrecen estos servicios, los cortafuegos, los firewalls de hardware, y los servidores proxy. Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.</p>



<p class="has-medium-font-size"><strong>Recomendaciones para evitar ataques cibernéticos </strong></p>



<ul class="wp-block-list"><li>Identificar la información sensible que se quiere proteger.</li><li>Establecer niveles de prioridad e importancia sobre la información que manejamos.</li><li>Capacitar al personal de tu organización sobre las medidas a tomar en temas de seguridad informática. </li><li>Tener licencias de software legalmente adquiridas. </li><li>Identificar las amenazas, así como los niveles de vulnerabilidad de la red.</li><li>Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque.</li><li>Utilizar conexiones a Internet de confianza y evitar las de dudosa reputación.</li><li>Contar con un buen antivirus que garantice protección.</li></ul>



<p style="font-size:8px"></p>



<p style="font-size:6px">https://www.freepik.es/fotos-vectores-gratis/fondo&#8221;&gt;Vector de fondo creado por freepik &#8211; <a href="http://www.freepik.es%3C/a">www.freepik.es&lt;/a</a>&gt;  </p>
<p>The post <a href="https://gtecnologica.com/blog/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa/">La seguridad informática y su importancia dentro de una empresa.</a> appeared first on <a href="https://gtecnologica.com/blog">Gestión Tecnológica</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gtecnologica.com/blog/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
