Libro electrónico296 páginas4 horas
Ciberseguridad IoT y su aplicación en ciudades inteligentes
Por ENRIQUE VILLA y ISMAEL MORALES
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos desafíos, diversas iniciativas de digitalización se están apoyando en el IoT para optimizar aspectos esenciales de las ciudades, como el consumo energético y la huella de carbono o la mejora del bienestar ciudadano, consolidando el concepto de Smart City.
Pero no podemos perder de vista los riesgos que presenta esta digitalización en un entorno complejo como las Smart Cities, haciendo que los aspectos de ciberseguridad y privacidad digital sean cada vez más relevantes y necesiten de guías y buenas prácticas.
Esta obra ofrece un compendio sobre la Ciberseguridad en el mundo del IoT y su aplicación al entorno de las Smart Cities, presentando un framework de ciberseguridad en línea con las buenas prácticas existentes, y la experiencia de los autores en el campo.
Pero no podemos perder de vista los riesgos que presenta esta digitalización en un entorno complejo como las Smart Cities, haciendo que los aspectos de ciberseguridad y privacidad digital sean cada vez más relevantes y necesiten de guías y buenas prácticas.
Esta obra ofrece un compendio sobre la Ciberseguridad en el mundo del IoT y su aplicación al entorno de las Smart Cities, presentando un framework de ciberseguridad en línea con las buenas prácticas existentes, y la experiencia de los autores en el campo.
Relacionado con Ciberseguridad IoT y su aplicación en ciudades inteligentes
Libros electrónicos relacionados
Creación de contratos inteligentes en la red blockchain de ethereum con solidity Calificación: 0 de 5 estrellas0 calificacionesPuesta en producción segura Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Arduino. Curso completo. 2ª edición Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Riesgos eléctricos y mecánicos: Prevención y protección de accidentes Calificación: 5 de 5 estrellas5/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesSistemas de información gerenciales - 2da edición Calificación: 0 de 5 estrellas0 calificacionesDesarrollo de aplicaciones mediante framework de spring: UNa panorámica del framework para J2EE más utilizado del momento Calificación: 0 de 5 estrellas0 calificacionesInteligencia artificial: Casos prácticos con aprendizaje profundo Calificación: 4 de 5 estrellas4/5Comunicaciones: Una Introducción a las Redes Digitales de Transmisión de Datos y Señales Isócronas Calificación: 0 de 5 estrellas0 calificacionesGestión de la publicidad y de la comunicación corporativa Calificación: 0 de 5 estrellas0 calificacionesRobótica, biónica y domótica Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad empresarial: Reflexiones y retos para los ejecutivos del siglo XXI 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, Inteligencia Artificial, Big Data, Cloud, Blockchain, Ciberseguridad Calificación: 5 de 5 estrellas5/5Pequeñas centrales hidroeléctricas. 2da. Edicion Calificación: 0 de 5 estrellas0 calificacionesAnálisis forense informático Calificación: 0 de 5 estrellas0 calificacionesQGIS Aplicado al urbanismo Calificación: 0 de 5 estrellas0 calificacionesMicrosoft C#. Lenguaje y Aplicaciones. 2ª Edición. Calificación: 0 de 5 estrellas0 calificacionesHacking ético Calificación: 0 de 5 estrellas0 calificacionesEstimación de canal MIMO en ondas milimétricas mediante motores de juegos y aceleración por Hardware Calificación: 0 de 5 estrellas0 calificacionesManual jurídico de comercio electrónico y marketing on-line para la Empresa 2.0 Calificación: 0 de 5 estrellas0 calificacionesJAVA 17: Fundamentos prácticos de programación Calificación: 0 de 5 estrellas0 calificacionesAlfabetización y competencias digitales Calificación: 0 de 5 estrellas0 calificacionesInternet de las cosas: Un futuro hiperconectado: 5G, inteligencia artificial, Big Data, Cloud, Blockchain y ciberseguridad Calificación: 4 de 5 estrellas4/5Publicidad en internet: Técnicas para aumentar las ventas online en tu negocio Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesLa seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Ciberseguridad IoT y su aplicación en ciudades inteligentes
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Ciberseguridad IoT y su aplicación en ciudades inteligentes - ENRIQUE VILLA
¿Disfrutas la vista previa?
Página 1 de 1