tecnico en mtto industrial

Páginas: 13 (3014 palabras) Publicado: 11 de agosto de 2013
Unidad I Seguridad en ambientes ubicuos

1.1 Antecedentes de los ambientes ubicuos
Mark Weiser acuñó en 1980 el término “ubiquitous computing” (“computación ubicua” o “informática ubicua”) para referirse al proceso por el cual los ordenadores se están integrando perfectamente en el mundo físico. Para Weiser resultaba obvio que cada vez más nos movemos hacia un ambiente de informática ubicua:la presencia de los ordenadores es menos visible, la nueva tecnología se entremezcla discretamente en nuestro día a día, a través de dispositivos integrados en los objetos más cotidianos. Esta tecnología penetrante está totalmente centrada en la persona, lo que implica una nueva forma de interactuar con los ordenadores.
Hay que tener en cuenta que la computacion ubicua introduce muchos avancesque pueden influir en la privacidad y en la intimidad de las personas si no se hace un buen uso de ellos.
Por tanto, el factor social y economico, e incluso politico debe ser tenido en cuenta a la hora de valorar el futuro de esta tecnología porque ya se han dado hechos en la historia de tecnologia superior a otra existente ( sistemas Beta vs VHF, por ejemplo) que no tuvieron exito por razones notecnologicas.
La computación ubicua, como tantas otras tecnologías de gran aceptación en el campo de la informática, surgió del Centro de Investigación de Xerox en Palo Alto (más conocido por sus siglas en inglés: PARC), apareciendo sus primeros prototipos a fines de la década de los 80.
En su acepción más común, y de manera sintética, el término tiene que ver con la integración de losordenadores (o más atinadamente –desempolvando una vieja taxonomía– ordenadores de propósito especifico, pues éstos, más que los denominados de propósito general, constituyen los componentes de la citada computación ubicua) en nuestro entorno espacial (vestuario, calzado, paredes, equipos de electrónica de consumo, terminales eléctricos, etc.) de manera imperceptible para nosotros y, por tanto, sin que suaprovechamiento nos distraiga en lo más mínimo de nuestro quehacer cotidiano. Es decir, justamente lo contrario de lo que acontece hoy en día con los ordenadores, cuyo uso requiere, tiránicamente, de nuestra atención permanente. Dicho en palabras de su principal desarrollador e ideólogo, Mark Weiser: “(la computación ubicua) ... es concebir un nuevo modo de pensar sobre los ordenadores que tenga encuenta el mundo humano y permita que las máquinas se difuminen en su transfondo”.
Pero, ¿qué pasa con la seguridad? No sabemos de qué manera el escenario ubicuo puede ser objeto de abuso por parte de atacantes ingeniosos, y tampoco sabemos quiénes son o quienes vayan a ser los atacantes. Es probable que no se limite a los villanos informáticos a los que la prensa se ​​refiere incorrectamentecomo "hackers". También en este caso, por lo tanto, el esfuerzo valdrá la pena, y un paso importante será identificar qué es exactamente lo que queremos proteger. Tal vez algo que damos por sentado en estos momentos.
1.2 Preceptos de seguridad en ambientes ubicuos

De acuerdo a Stajano, cada entidad segura debe contener tres propiedades fundamentales que son:
Seguridad: Proteger los datos de losataques no autorizados o sistemas
La computación ubicua impone restricciones particulares, por ejemplo en términos de la conectividad, potencia de cálculo y presupuesto de energía, lo que hace este caso significativamente diferente de los contemplados en la doctrina canónica de la seguridad en los sistemas distribuidos.
Una taxonomía bien establecida subdivide amenazas de seguridad en trescategorías, en función de que amenazan la confidencialidad, integridad o disponibilidad.
La confidencialidad es la propiedad que se viola cuando se divulga información a los directores no autorizados. Todo el mundo se da cuenta de que la red inalámbrica es más vulnerable a los ataques de escucha pasiva que una solución basada en cables: por la construcción, la información se irradia a cualquiera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • mtto industrial
  • Mtto industrial
  • Mtto Industrial
  • Mtto Industrial
  • Aplicacion al mtto industrial
  • ing en mtto industrial
  • mtto industrial LAS ORGANIZACIONES FLEXIBLES
  • tecnico superior mtto mecanico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS