Entrada destacada

Peores bombardeos de la historia

El bombardeo es una de las estrategias militares más devastadoras, ya que son acciones que causan  destrucción masiva, pérdidas humanas inca...

Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberseguridad. Mostrar todas las entradas

martes, 6 de diciembre de 2022

Las distintas vertientes de la Ingeniería Social

 


Se acepta como definición de “ingeniería social” a la manipulación deliberada de una persona a través de técnicas psicológicas y habilidades sociales para alcanzar un fin específico. El concepto tiene una connotación negativa y en los últimos años ha estado muy vinculado a la ciberdelincuencia, pero, como veremos en este artículo, es un poco más complejo y se aplica en varios ámbitos.

Origen de la expresión

Fue el empresario y filántropo holandés Jacob van Marquen quien, en 1894, en uno de sus ensayos, introdujo el término cuando afirmó que las fábricas, así como necesitan ingenieros “ordinarios” para lidiar con los problemas de la materia (materiales, procesos, equipos), también necesitaban “ingenieros sociales” para lidiar con los problemas de los trabajadores.

Jacob van Marquen

El concepto se fue extendiendo hasta consolidarse como una técnica para lograr una variedad de resultados no solo dentro de las fábricas, sino también en la sociedad en su conjunto.

Por ejemplo, la psicología ha establecido cuáles son los mecanismos que permiten que la ingeniería social sea efectiva para la manipulación de las personas. De hecho, hay toda una escuela psicológica que aborda este tema, denominada Escuela Conductista.

Según algunos autores[1], son cuatro los principios básicos por los que las personas caen fácilmente víctimas de la ingeniería social:

  • Todos queremos ayudar: Desde niños a todos nos enseñan a ayudar a los demás, por lo que es natural que queramos cooperar con alguien cuando tiene una necesidad.
  • Tendencia a confiar en los demás: Aunque es un comportamiento que varía de una sociedad a otra, la tendencia natural de las personas es a confiar en los demás, especialmente si tienen una apariencia “confiable”.
  • Evitamos decir “No”: A la mayoría de las personas se le hace difícil decir no ante la solicitud de otra persona, especialmente si lo piden de “cierta forma”.
  • Atracción por las alabanzas de terceros: La necesidad natural de reconocimiento nos hace víctimas fáciles de los manipuladores que utilizan el elogio como un instrumento de ingeniería social.

Otros autores[2] hablan de “motivadores básicos” que impulsan a las personas a actuar, tales como:

  • Reciprocidad: El ser humano siente la necesidad de devolver favores, sean estos reales o percibidos como tales.
  • Aprobación social: Los individuos tienden a creer como válido el comportamiento observado en la mayoría de las demás personas y a buscar la aprobación de ellas.
  • Compromiso y coherencia: El impulso de “parecer coherente” es una poderosa arma de influencia social.
  • Simpatía: Mediante la construcción de lazos de simpatía o atracción física, es más fácil obtener cambios de actitud.
  • Autoridad: Las explicaciones se apoyan en una referencia o argumento de autoridad importante, sea esta real o supuesta.
  • Escasez o urgencia: La percepción de una limitada disponibilidad de recursos o del sentido de urgencia, induce a tomar decisiones apresuradas.

La mayoría de las técnicas utilizadas para manipular mediante ingeniería social, se apoyan en, al menos, uno de estos principios o motivadores básicos de los seres humanos.

La ingeniería social como técnica de hacking

La acepción más popular en estos días es la relacionada con la ciberdelincuencia. Consiste en acceder a información confidencial a través de usuarios legítimos, basado en el principio de que, precisamente el usuario, es el “eslabón más débil” en cualquier sistema de información. En muchos casos, el ataque consiste hacer creer a la víctima de que se trata de un mensaje legítimo, para que ésta acceda a abrir el enlace o archivo adjunto, consistente en un programa malicioso o malware.

El Phishing es una de las modalidades más comunes de Ingeniería Social


Entre las técnicas de ingeniería social más utilizadas actualmente para obtener credenciales de acceso y otros datos sensibles, son las siguientes:

  • Pretextos: En estos casos el delincuente crea un escenario falso para que la víctima revele información personal. Haciéndose pasar por un compañero de trabajo, policía, oficial bancario o funcionario público, el estafador simula ser alguien quien tiene la autoridad y el pretexto legítimo para solicitar ciertas informaciones para fines de “validación”.
  • Redes Sociales: Son una fuente predilecta de los estafadores, ya que acceden a abundante información personal que les facilita la realización de sus fechorías.
  • Phishing: Consiste en hacer pensar a la víctima que está accediendo a un portal o enlace legítimo, por lo que coloca sus credenciales o datos privados con absoluta confianza, sin darse cuenta de que le ha entregado al delincuente las claves para acceder a su cuenta bancaria o cualquier otra plataforma con acceso restringido. Como phishing también se catalogan los correos electrónicos recibidos de personas aparentemente confiables, que te comparten un archivo adjunto supuestamente inofensivo, pero que contiene un malware. También puede realizarse vía SMS a los móviles.
  • Vishing: Son aquellas encuestas telefónicas falsas que procuran información personal sensible de la víctima, haciéndose pasar por empresas que realizan sondeos de satisfacción de clientes.
  • Baiting: Es cuando se deja un dispositivo electrónico extraíble (USB, CD, DVD) en un lugar público, con el objetivo de que la curiosidad de la víctima la lleve a introducirlo en su computador personal para entonces allí activarse un malware que extraiga información restringida.
  • Trashing: Consiste en descubrir información sensible de la víctima en su depósito de basura, como estados de cuenta, facturas, agendas telefónicas, etc.
  • Tailgating: Es cuando el estafador accede a lugares no autorizados aprovechando que la víctima (quien sí tiene autorización) ha dejado el acceso abierto.
  • Eavesdropping, Sniffing o Wiretapping: Es cuando se escuchan o leen conversaciones ajenas para obtener información.
  • Shoulder Surfing: Es descubrir una contraseña mediante la observación directa de la víctima mientras accede con sus credenciales.
  • Office Snooping: Esta técnica consiste en aprovechar la ausencia del usuario para acceder a su laptop o computador personal después de haber dejado su sesión abierta.
  • Bribing: Es el soborno de empleados para obtener información o tener acceso a zonas restringidas.

La ingeniería social en las relaciones interpersonales

Una vertiente de este tema que es poco analizada es la relacionada al uso de la ingeniería social en las relaciones interpersonales. No hablamos de la manipulación con fines de realizar fraudes o estafas, sino cuando ciertos individuos aprenden a dominar la técnica de ingeniería social para aprovecharse de amistades o familiares para obtener ventajas o beneficios, sin que llegue a ser el hecho un delito.

Es el caso de las personas que “buscan” amistades por conveniencia. No deja de ser un engaño porque fingen una amistad que es falsa, pero que se hacen pasar por amigos porque les “conviene” de alguna manera. Igual ocurre cuando alguien aprovecha una relación familiar para sacar alguna ventaja.

Claro, como las consecuencias de esta faceta de la ingeniería social son muy subjetivas, las personas deberán tener mucho cuidado a la hora de catalogar sus relaciones interpersonales, porque existe la posibilidad de que la asimetría de los beneficios de dichas relaciones se esté produciendo de forma involuntaria e inconsciente para ambas partes.

En todo caso, para cada tipo posible de ingeniería social, al final del artículo compartiré algunas recomendaciones.

La ingeniería social para moldear a la sociedad o al mercado

Como explica la Psicología Conductista, la ingeniería social también es útil para los gobiernos influir en el comportamiento de la población o las empresas cambiar los hábitos de los consumidores.

Es natural y deseable que el Estado quiera incentivar ciertas conductas y desincentivar otras. Cada vez que se aprueba una ley, comúnmente lo que se busca es fomentar un comportamiento específico. Así como la aprobación de un incentivo busca fomentar una acción, la creación de gravámenes procura frenar otra.

Igualmente, la tipificación de penas en el código penal de cualquier país procura erradicar conductas que se identifican como socialmente perjuiciosas, como la delincuencia, violaciones, asesinatos, etc. Por tanto, para muchos autores[3] las políticas públicas son herramientas válidas de ingeniería social para los males de la sociedad. Son mecanismos de control social.

La propaganda Nazi fue una herramienta muy efectiva en la manipulación de masas


Sin embargo, muchas corrientes políticas han visto en la ingeniería social un instrumento para manipular la opinión pública y establecer regímenes totalitarios o extremistas. El caso más conocido fue el Nacionalsocialismo en Alemania. Mediante un eficaz método de propaganda, llegaron a manipular de forma absoluta a la población germana, llevándolos a aceptar, incluso, que los judíos eran realmente culpables de la crisis económica de su país.

También las empresas han encontrado en la ingeniería social, a través de la mercadotecnia y la manipulación del lenguaje, un medio eficaz para modificar los hábitos de consumo.

Consejos para evitar ser víctimas de la ingeniería social

En términos de la ciberdelincuencia en general, es sumamente importante que como usuario del Internet o de cualquier sistema de información, tengas en mente las siguientes recomendaciones:

  • No compartas información sensible a desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, llamadas telefónicas, etc.).
  • No confíes en ofrecimientos y regalos que lleguen a través de mensajes de texto o correos electrónicos. Verifica siempre la legitimidad de la fuente.
  • Si te están pidiendo información muy sensible (números de cuenta bancaria, claves de acceso, etc.) que te hace sospechar de que es un engaño, exige que se identifique y trata de revertir la situación intentando obtener la mayor cantidad de información posible del sospechoso.
  • Implementa, o exige que se implementen, políticas de seguridad en la organización que minimicen las acciones de riesgo.
  • Efectúa, o exige que se efectúen, controles de seguridad física para reducir el peligro inherente a las personas.
  • Realiza, o exige que se realicen, rutinariamente auditorías y pruebas usando ingeniería social para detectar huecos de seguridad en tu empresa.
  • Participa en programas de concientización sobre ciberseguridad.

En cuanto a las relaciones interpersonales, solamente debes evaluar si esa(s) persona(s) es(son) la(s) única(s) que se beneficia(n) de la relación. De ser así, es hora de que vayas cambiando de amistades.

Para la manipulación social o de masas, cuando es efectuada por las empresas, solo pregúntate si realmente necesitas ese producto o servicio antes de tomar una decisión de compra. Evita al máximo caer en la espiral del consumismo.

Y si tienes la poca fortuna de que en tu país un régimen totalitario o extremista quiera imponerte una forma de pensar, solo pregúntate si eso no se contrapone con tus valores y si eso realmente contribuye a que el tuyo sea un mejor país. Por más bombardeo de propaganda que haya, tu intima convicción se encargará de contestarte.

www.reysonl.blogspot.com

Sígueme en Twitter: @ReysonLizardo

 



[1] Mitnick, K. (2002) El arte de la decepción. México D. F.: John Wiley & Sons

[2] Cialdini, R. B. (2001, February). The science of persuasion. Scientific American

[3] Popper, K. (1945) La sociedad abierta y sus enemigos. México D. F.: Paidós

domingo, 16 de diciembre de 2018

La Seguridad de la Información: Desde la Antigüedad hasta el Internet de las Cosas





* Artículo publicado originalmente en la revista científica Seguridad, Ciencia y Defensa del Instituto Superior para la Defensa (INSUDE), Año IV No. 4, Noviembre 2018

Desde el surgimiento de la especie humana, el hombre ha sentido la necesidad de garantizar su estabilidad, sus bienes, su bienestar. Ya sea de especies depredadoras, de inclemencias del tiempo o, incluso, de otros hombres. A ese concepto de “protección”, es a los que los romanos le llamaron “securitas”, que incluso estaba personificada en una deidad con ese mismo nombre.

Moneda romana dedicada a Securitas

Cuando se inventa entonces la escritura, se suma la necesidad de proteger la “información”, ya sea para garantizar el éxito tanto en el comercio como en la guerra.  Por eso vemos que desde hace miles de años las primeras civilizaciones buscaron maneras de “encriptar” ciertas informaciones que entendían sensibles y las técnicas de protección de la información fueron modernizándose en la medida en que también lo hacía la tecnología disponible.

Desarrollo del Tema
Proteger la información valiosa no es cosa reciente, aunque pudiera pensarse que es algo que surgió con las dos primeras revoluciones industriales[1]. Muy por el contrario, desde los albores de la Historia se vio la utilidad de ingeniar mecanismos que garantizaran que los mensajes transmitidos fueron recibidos e interpretados exclusivamente por sus destinatarios.

Encriptación en la Antigüedad y Era Medieval
Las primeras evidencias de encriptación de información se remontan a miles de años antes de Cristo, como veremos:
  • 1900 a.C.: En la tumba egipcia de Khnumhotep II había un escrito con 222 inscripciones que utilizaban jeroglíficos no comunes para que el mensaje no fuera entendible para todos, excepto aquellos que conocieran la tabla de equivalencia de los símbolos.
  • 1500 a.C.: Existía una tablilla de Mesopotamia que contenía una fórmula cifrada para la fabricación de vidrio de cerámica.
  • 500-600 a.C.: Un escribano hebreo empleó un sistema de cifrado por sustitución para encriptar un trabajo realizado sobre el libro de Jeremías. 
    Scytale griego para encriptar mensajes
  • 487 a.C.: Los griegos inventaron el dispositivo llamado Scytale, consistente en un bastón donde se enrollaba un listón de cuero sobre el que se escribía. Solo quien tuviera un bastón con las mismas dimensiones podía leer correctamente el mensaje escrito
  • Siglo I a.C.: Julio César implementa una sencilla pero efectiva técnica de encriptación, consistente en el desplazamiento del alfabeto en unos cuantos caracteres para que el mensaje fuera ilegible
  •  855 d.C.: Aparece el primer libro de criptografía en Arabia
  • 1412 d.C.: En Arabia se publica una enciclopedia de 14 tomos con distintas técnicas de encriptación
En los siguientes siglos se fueron perfeccionando las técnicas, apareciendo nuevas modalidades en Italia, Alemania y Francia, que sentaron las bases de la criptografía moderna.

La Era de las Computadoras y el Internet
Con el surgimiento de las computadoras en los años 40s, las informaciones empiezan a ser generadas, transmitidas y almacenadas en medios electrónicos. Por ende, se comienzan a tomar medidas preventivas para resguardarlas sobre la base de estos cuatro principios o propiedades de la información:
  • Confidencialidad: Es el aseguramiento del acceso a la información de aquellos que cuenten con la autorización para hacerlo.
  • Integridad: Consiste en mantener la información libre de modificaciones no autorizadas. Por tanto, la información debe ser mantenida sin alteraciones ni manipulaciones de terceros no autorizados.
  • Disponibilidad: La información debe ser accesible por las personas autorizadas en el momento en que lo requieran.
  • Autenticación: Es el aseguramiento de quién es el generador de la información para así evitar la suplantación de identidad en la remisión del mensaje o información.

Propiedades de la Información y sus amenazas

Por tanto, todos los protocolos de seguridad de la información tienen como objetivo garantizar esos cuatro aspectos o propiedades de la información.

Amenazas a la seguridad de la información
En una era caracterizada por el intensivo uso de la tecnología en las comunicaciones y transmisión de información, son muchas las amenazas que se ciernen sobre la confidencialidad, integridad, disponibilidad y autenticación de los datos:
  • Usuarios: Resulta que son los propios usuarios una de las principales vulnerabilidades ya sea revelando a terceros su clave de acceso, utilizando claves de acceso poco seguras o teniendo políticas de seguridad en la organización que son muy flexibles o poco restrictivas. 
  • Programas maliciosos: Conocidos como malware, son aquellos desarrollados por expertos desarrolladores cuyo fin es acceder a informaciones o recursos de los sistemas de forma no autorizada. Hay diversas modalidades:  Troyanos (programa aparentemente legítimo que le abre al intruso una puerta de acceso al sistema), Gusanos informáticos (programa capaz de duplicarse a sí mismo rápidamente para infectar un sistema de información), Virus informáticos (software que altera el funcionamiento normal de un dispositivo y que entra al sistema incorporado en el código de un programa infectado), spyware (programa espía que recopila información no autorizada del usuario para transmitirla a una entidad externa), etc. Muchos de los ataques procuran simplemente producir una Denegación de Servicio (DDos por sus siglas en inglés) para hacer colapsar un servicio o página web.
  • Errores de programación: Muchas veces en el desarrollo de los sistemas informáticos se crean involuntariamente “brechas” de seguridad que son detectadas y explotadas por  programadores expertos llamados “crackers”.
  • Intrusos: Es todo aquel que logra entrar a un sistema o acceder a información sin estar autorizado para ello, ya sea auxiliado por malwares, por suplantación de identidad de usuarios o por la detección de brechas de seguridad.
  • Siniestros: Un incendio, terremoto, robo o inundación puede producir la pérdida de información, especialmente por la destrucción física del medio de almacenamiento de los datos.
  • Personal técnico interno: Personas con legítimo acceso a los sistemas de información pueden producir pérdida o filtrado de información de forma intencional ya sea por razones de espionaje, disputas internas, despidos, etc.
  • Fallas electrónicas de los sistemas: Cuando algunos componentes clave del centro de datos falla y produce una caída del sistema o su mal funcionamiento.

Anonymous es uno de los grupos de hackers más conocidos en todo el mundo

Técnicas para asegurar la información
Los protocolos de seguridad de la información deben tomar en cuenta cada una de esas posibles amenazas, cada una de las cuales pueden ser enfrentadas y mitigado su riesgo.
  • Para la potencial amenaza que representan los propios usuarios, se establecen políticas de establecimiento de claves o passwords con alto nivel de seguridad (inclusión de letras, números y caracteres especiales), el vencimiento periódico de dichas claves y restricción de los accesos según el nivel de seguridad de los usuarios, todo basado en una gestión centralizada de los permisos de acceso.
  • Implementación de cortafuegos (firewalls) para evitar el acceso no autorizado y sistemas de detección de intrusos o antivirus que deben ser actualizados con regularidad.

Esquema de funcionamiento de una Red Perimetral o DMZ

  • Habilitación de una Zona Desmilitarizada (DMZ) o Red Perimetral, de forma que la red interna esté protegida ante ataques realizados a servidores de servicio externo como portal web y correos.
  • Sistemas de respaldo o backups para poder recuperar la información o restablecer los servicios de los sistemas. Esto puede hacerse instalando sistemas que resguarden la información en sitios alternos o almacenando los datos en medios electrónicos alternos que permitan su restauración posterior.
  • Encriptación de los datos para evitar que sean inteligibles en caso de caer en manos equivocadas.

Los villanos de la seguridad de la información
En esta era tecnológica han surgido diversos términos para identificar a los que se dedican a vulnerar los sistemas de información con distintos fines: lucro, venganza personal, espionaje industrial o militar o simplemente por desafío. Estos son los principales actores:
  • Hackers: Es todo aquel programador experto en seguridad de los sistemas. Comúnmente tiene una connotación negativa, aunque los hackers pueden ser “Hackers de sombrero blanco” o los “Ethical Hackers” si trabajan en las organizaciones para detectar vulnerabilidades con el fin de corregirlas, o pueden ser “Hackers de sombrero negro” cuando utilizan sus conocimientos para actividades ilegales. Muchos hackers de sombrero blanco, por un tema de principios ideológicos, lo único que pretenden es dar a conocer informaciones que entienden deben ser públicas.
  • Crackers: Son los Hackers de Sombrero Negro que hacen colapsar sistemas o roban información con el fin de obtener dinero, extorsionar o simplemente ufanarse de sus logros en las comunidades de hackers.
  • Phreakers: Son expertos en telefonía terrestre y móvil que se dedican a vulnerar los sistemas de telecomunicaciones.
  • Newbies: Es el “novato de red” que se inicia en la actividad de hacking.
  • Script Kiddies: Es un término moderno para describir aquellos que se encuentran en la actividad de hacking o cracking pero utilizan códigos elaborados por terceros por no tener la capacidad suficiente para crear los propios.


Conceptualización del Internet de las Cosas (elaborado por KPMG)

Seguridad de la Información y el Internet de las Cosas
La 3ra Revolución Industrial inició con la Era de las Computadoras y llegó a su máximo esplendor con la llegada del Internet. Sin embargo, con el sostenido desarrollo tecnológico que nos trajo la Inteligencia Artificial, Machine Learning y el Internet de las Cosas (conocido como IoT por sus siglas en inglés), la 4ta Revolución Industrial ha irrumpido de forma tal que la tecnología empieza a formar parte intrínseca de la cotidianidad de las personas. Sea a través de los teléfonos inteligentes, de los dispositivos “vestibles” o wearables o de la domótica (dispositivos en el hogar conectados a Internet), los dispositivos electrónicos conectados en línea están por doquier.

Concepto de Smart Home o Casa Inteligente (elaborado de Renovatia)

La incorporación exponencial de cada vez más dispositivos y sensores al Internet, para crear Casas Inteligentes (Smart Homes), Ciudades Inteligentes (Smart Cities) más el auge de la robótica, lo cierto es que nuestras sociedades están generando un volumen de información que está alcanzando tamaños hasta hace pocos años insospechados. Si pensamos que para el 2008 habían unos 7,000 millones de dispositivos conectados a Internet y que según las empresas CISCO y GARDNER GROUP[2] se estiman entre 25,000 y 50,000 millones los dispositivos que habrán conectados en el 2020, podemos imaginarnos de cómo crecerá la cantidad de datos viajando por el ciberespacio.

Eso significa que, si no se mejoran los protocolos de seguridad de la información y se dimensionan a los volúmenes proyectados, seremos más vulnerables. Por el Internet estará viajando abundante información personal relacionada con los lugares en que visitamos, las rutas que seguimos, la ropa que vestimos, si estamos estresados o cansados, qué comemos, etc. Estamos hablando de un paraíso de información para los hackers y crackers salir de pesca.

Una de las soluciones planteadas por los expertos es la incorporación de mecanismos físicos de encriptación incorporados a los múltiples sensores y dispositivos dotados con conectividad que proliferarán en el próximo lustro. El problema es que la mayoría de esos sensores son tan diminutos que físicamente se hace muy difícil incorporar estos mecanismos. Esto podría inducir a los fabricantes de dichos sensores a incorporar mecanismos de encriptación relativamente sencillos que podrían dar pie a, por ejemplo, ataques de denegación de servicio[3]. Solo imaginémonos la posibilidad de que, en el contexto de una Ciudad Inteligente, un hacker ataque con el fin de producir tapones haciendo mal funcionar a los semáforos o los sensores de tráfico, o de que puedan entrar a nuestra red WiFi hogareña a través la televisión Smart o el monitor de bebé que tenemos instalado en casa.

En igual medida, según crezca el nivel de automatización y digitalización de las operaciones en el sector público y privado, especialmente en aquellas entidades que operen infraestructuras críticas, la seguridad de la información involucra a los organismos de defensa e inteligencia. Porque si ya el Internet es un terreno donde se practica la delincuencia, el terrorismo, el espionaje y toda clase de amenazas contra el Estado, empresas y ciudadanos, en un contexto de IoT el ciberespacio se convierte obligatoriamente en una de las más importantes líneas de defensa de la seguridad pública y hasta de la propia soberanía.

Conclusión
Ante el crecimiento exponencial de los datos que son diariamente procesados por dispositivos electrónicos, la industria TIC está actualmente abocada a fortalecer los protocolos de comunicación de los más de 20,000 millones de dispositivos electrónicos con conectividad a Internet que saldrán al mercado en los próximos 2 o 3 años.

Por supuesto, no cabe la menor duda de que así será, porque desde la invención de la primera computadora nació la necesidad de asegurar la información que esta genera, almacena y transmite. Y así seguirá siendo cuando todas las cosas que nos rodean estén conectadas entre sí para hacer de nuestra vida más productiva y placentera.

Y es que se vislumbra que, al igual que lo es el Derecho a la Libertad de Expresión, de Tránsito, a la Educación, Salud, Acceso a la Información Pública, etc.,  el Derecho a la Protección de los Datos Personales, en el marco de la Seguridad de la Información, se convertirá en un derecho fundamental del ciudadano de la Era Digital.

Es por tal razón que garantizar esos nuevos derechos que genera la Sociedad de la Información y el Conocimiento deben ser prioridad para los estados modernos a través de estrategias concretas de Ciberseguridad, que protejan al Estado, a las organizaciones y a los ciudadanos de los peligros que los amenazan constantemente a través de este nuevo frente que los nuevos tiempos han abierto.

Porque es la información, y no el oro ni el petróleo, el bien más valioso en la Era Digital.

www.reysonl.blogspot.com 

Bibliografía
-Bishop, M. (2003): What is Computer Security?, IEEE Security and Privacy Magazine 1(1):67 – 69, 2003. DOI: 10.1109/MSECP.2003.1176998
-CISCO (2016): Internet of Things. At-a-glance. CISCO: San José, CA
-Ferreiro, M.A. (2018): Los primeros métodos de encriptación de la Antigüedad. El Reto Histórico. Revista Digital. Recuperado de https://elretohistorico.com/encriptacion-mensajes-secretos-espias-antiguedad-criptologia/ el 28 de octubre de 2018
-Hung, M. (2017): Leading the IoT. Gartner, Inc.: Stamford, CT
-Shimeall, T. y Spring, J. (2014): Introduction to Information Security: A Strategic-Based Approach. Elsevier




[1] Se les denomina así a los grandes procesos de cambio protagonizados por la industria que han trascendido el orden social, económico, político y cultural. La 1ra Revolución Industrial surgió en el siglo XVIII con la invención de la máquina de vapor, la 2da en el siglo XIX con la invención de la electricidad y el motor de combustión, la 3ra en el siglo XX con la invención de las computadoras y la 4ta a principios del siglo XXI con la Inteligencia Artificial.
[2] Empresas que cuentan con divisiones de análisis y prospección tecnológica para predecir tendencias en la Era Digital
[3] Un tipo de ataque cibernético que consiste en hacer colapsar a un servidor para que no pueda atender solicitudes de servicio legítimas mediante el bombardeo de múltiples solicitudes falsas de servicio para lograr su saturación