Es un término del que escuchamos hablar constantemente. Internet de las cosas, Internet of Things o IoT por sus siglas en ingles, es un concepto un poco abstracto pero que ha estado ganando bastante popularidad en los últimos meses. La idea que intenta representar queda bastante bien ilustrada por su nombre, cosas cotidianas que se conectan al Internet, pero en realidad se trata de mucho más que eso.
Para entender de qué va el Internet de las cosas debemos también comprender que sus fundamentos no son en lo absoluto nuevos. Desde hace unos 30 años que se viene trabajando con la idea de hacer un poco más interactivos todos los objetos de uso cotidiano. Ideas como el hogar inteligente, también conocido como la casa del mañana, han evolucionado antes de que nos demos cuenta en el hogar conectado para entrar al Internet de las cosas.
El Internet de las cosas potencia objetos que antiguamente se conectaban mediante circuito cerrado, como comunicadores, cámaras, sensores, y demás, y les permite comunicarse globalmente mediante el uso de la red de redes.

Si tuviéramos que dar una definición del Internet de las cosas probablemente lo mejor sería decir que se trata de una red que interconecta objetos físicos valiéndose del Internet. Los mentados objetos se valen de sistemas embebidos, o lo que es lo mismo, hardware especializado que le permite no solo la 
conectividad al Internet, sino que además programa eventos específicos en función de las tareas que le sean dictadas remotamente.
¿CÓMO FUNCIONA EL INTERNET DE LAS COSAS?
Como ya hemos dicho, el truco en todo esto está en los sistemas embebidos. Se trata de de chips y circuitos que comparados con, por ejemplo, un smartphone, podrían parecernos muy rudimentarios, pero que cuentan con todas las herramientas necesarias para cumplir labores especializadas muy especificas.
No hay un tipo específico de objetos conectados al Internet de las cosas. En lugar de eso se les puede clasificar como objetos que funcionan como sensores y objetos que realizan acciones activas. Claro, los hay que cumplen ambas funciones de manera simultánea.
En cualquier caso el principio es el mismo y la clave es la operación remota. Cada uno de los objetos conectados al Internet tiene una IP especifica y mediante esa IP puede ser accedido pare recibir instrucciones. Así mismo, puede contactar con un servidor externo y enviar los datos que recoja.

¿CUÁNDO ESTARÁ ENTRE NOSOTROS?

Una de las preguntas más comunes con el Internet de las cosas es cuándo estará finalmente dentro de nuestras vidas. La respuesta es que ya lo está desde hace algunos meses.
A diferencia de algunas tecnologías mucho más populares entre las masas, el Internet de las cosas no ha encontrado su foco de explosión en el mercado del consumo. Quizás la tecnología está aún demasiado verde, o quizás los grandes del sector no han visto la oportunidad correcta para abalanzarse encima. Aún así hemos visto como Apple y Google han dado algunos pasos discretos con tecnologías como Home Kit y Android @Home.
Como sea, es el sector privado donde el Internet de las Cosas se está haciendo cada vez más popular.

La industria de producción en masa: la maquinaria que se encarga de controlar los procesos de fabricación, robots ensambladores, sensores de temperatura, control de producción, todo está conectado al Internet en cada vez más empresas lo que permite centralizar el control de la infraestructura.
  • Control de infraestructura urbana: control de semáforos, puentes, vías de tren, cámaras urbanas. Cada vez más ciudades implementan este tipo de infraestructuras basadas en el Internet de las Cosas que permiten monitorear el correcto funcionamiento de sus estructuras además de adaptar más flexiblemente su funcionamiento ante nuevos eventos.
  • Control ambiental: una de las áreas en las que está teniendo más éxito el Internet de las cosas, pues permite acceder desde prácticamente cualquier parte a información de sensores atmosféricos, meteorológicos, y sísmicos.
  • Sector salud: cada vez más clínicas y hospitales alrededor del mundo confían en sistemas que les permiten al personal de salud monitorear activamente a los pacientes de manera ambulatoria y no invasiva.
También hay aplicaciones del Internet de las Cosas para el transporte, la industria energética, y prácticamente todos los sectores comerciales. Como hemos dicho, el gran pendiente es el mercado de consumo, o lo que es lo mismo, los hogares, un lugar al que probablemente es cuestión de tiempo para que veamos la gran explosión del IoT.

TIPOS DE HACKERS:



Existen diferentes tipos de hackers, cada uno con características y objetivos distintos. Aquí hay una descripción de algunos de los tipos más comunes:


Sombrero blanco

Los hackers de sombrero blanco, también conocidos como "white hat", practican el hacking ético. Utilizan sus habilidades informáticas para realizar acciones beneficiosas para la comunidad y dentro de la legalidad. Por lo general, se les contrata para probar la seguridad de los sistemas informáticos y encontrar vulnerabilidades que puedan ser corregidas.1.

Sombrero negro

Los hackers de sombrero negro, o "black hat", tienen intenciones maliciosas y realizan actividades ilegales. Su objetivo principal es obtener acceso no autorizado a sistemas informáticos para robar información, causar daño o cometer fraudes. Estas acciones son ilegales y pueden tener graves consecuencias legales.

Sombrero gris

Los hackers de sombrero gris, o "grey hat", se encuentran entre los hackers de sombrero blanco y los de sombrero negro. Aunque pueden realizar acciones ilegales, su intención no es causar daño, sino demostrar las vulnerabilidades de un sistema y ayudar a mejorar su seguridad. A menudo, estos hackers notifican a los propietarios de los sistemas sobre las vulnerabilidades que han encontrado.2.

Hacktivista

Los hacktivistas son hackers que utilizan sus habilidades para promover causas sociales, políticas o religiosas. Suelen llevar a cabo acciones como el secuestro de sitios web para enviar mensajes relacionados con su causa. Su objetivo principal es llamar la atención y generar conciencia sobre un tema específico.

Phreaker

Los phreakers son hackers especializados en la manipulación y explotación de las debilidades de los sistemas telefónicos en lugar de los sistemas informáticos. Su objetivo principal es obtener acceso gratuito a servicios telefónicos o realizar llamadas sin pagar.3.

Es importante tener en cuenta que esta lista no es exhaustiva y que existen otros tipos de hackers con diferentes motivaciones y objetivos. La clasificación de los hackers puede variar según la fuente y el contexto.


MALWARE: TIPOS





CYBERSEGURIDAD:

La ciberseguridad se refiere a la protección de equipos, redes, sistemas y datos contra posibles amenazas digitales. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información, así como prevenir interrupciones en las operaciones comerciales debido a actividades no deseadas en la red.

La ciberseguridad se logra mediante la implementación de medidas y herramientas que protegen los sistemas y datos contra ataques cibernéticos. Estas medidas incluyen:

  • Firewalls : Los firewalls son dispositivos de seguridad que controlan el tráfico de red y filtran las comunicaciones no autorizadas. Ayudan a prevenir el acceso no autorizado a la red y protegen contra ataques externos.

  • Antivirus y antimalware : Los programas antivirus y antimalware detectan y eliminan software malicioso, como virus, gusanos y troyanos. Escanean los sistemas en busca de amenazas y los eliminan para proteger los datos y la integridad del sistema.

  • Autenticación y control de acceso : La autenticación y el control de acceso garantizan que solo las personas autorizadas tengan acceso a los sistemas y datos. Esto se logra mediante el uso de contraseñas seguras, autenticación de dos factores y otros métodos de verificación de identidad.

  • Cifrado de datos : El cifrado de datos convierte la información en un formato ilegible para protegerla de accesos no autorizados. Solo las personas con la clave de cifrado pueden descifrar y leer los datos.

  • Copias de seguridad y recuperación de datos : Las copias de seguridad periódicas y la recuperación de datos son fundamentales para proteger la información en caso de pérdida, daño o ataque cibernético. Las copias de seguridad aseguran que los datos se puedan restaurar en caso de un incidente.

  • Educación y concientización : La educación y la concientización son aspectos importantes de la ciberseguridad. Los usuarios deben estar informados sobre las mejores prácticas de seguridad, como el uso de contraseñas seguras, la identificación de correos electrónicos de phishing y la protección de la información confidencial.

Es importante destacar que la ciberseguridad es un campo en constante evolución, ya que los ciberdelincuentes desarrollan nuevas técnicas y herramientas para llevar a cabo ataques. Por lo tanto, es esencial mantenerse actualizado sobre las últimas amenazas y adoptar medidas de seguridad adecuadas para proteger los sistemas y datos.



Listado de material didáctico:

Video #1  : Web 5.0: La nueva era
Video #2  : Evolución de la Web
Video #3  : Servicios que ofrece Internet
Video #4  : +Servicios que ofrece Internet
Video #5  : Redes informáticas: Clasificación
Video #6  : Office 365
Video #7  : Que abarca el Internet del Todo
Video #8  : Big Data e Internet de las cosas
Video #9  : Internet del Todo
Video #10: Diferencias entre Internet del todo e Internet de las cosas