Por ejemplo, las capacidades de engaño permiten crear dinámicamente (identidades, vulnerabilidades, conexiones, zonas compartimentadas VLAN, avatares de magia positiva, credenciales, computadores, vectores de ataque, zonas de almacenamiento y de código, aplicaciones, sistemas, zonas desmilitarizadas (DMZs), máquinas virtuales, dominios, partes, acciones, comparticiones, cookies, etc.) falsas que el atacante tratará de atacar en vano. Si un atacante intenta atacar estos recursos falsos, es un indicador robusto de que esta en progreso un ataque real. Un usuario legítimo-autorizado no debería poder ver o tratar de acceder a estos recursos engañosos o señuelos. Las tecnologías de engaño están emergiendo para todo tipo de redes, aplicaciones, datos y fog-computing. Entre las técnicas utilizadas por las tecnologías de engaño en servicio de la ciberseguridad por ejemplo en fog-computing guran una combinación de señuelos honeypot-honeynets, trap-intruders, camu aje, ocultación, generación de espejis- mos creíbles, falsedades que parecen ciertas, desinformación convincente, imágenes distorsionadas, contra-inteligencia, contra-espionaje, contra ingeniería social, ingeniería inversa, guía-control inversa de acciones maliciosas, recursos falsos replicados, dar la idea y la percepción de que es cierto cuando en realidad es un engaño, visualizar tramas, crear confusión y difusión, generar espacios virtuales y de realidad aumentada basados en sandboxes anidadas con DMZs ocultas. Por ejemplo, podemos crear y hacer creer que existen N conexiones realiza- das, aunque en realidad de todas ellas N-1 sean falsas. Podemos crear credenciales falsas de engaño y reales para usuarios y administrador, etc. Así por ejemplo si en una red de K máquinas de computación puede haber 2K vectores de ataque, aplicando las tecnologías de engaño podría haber 5K computadores y el número de vec- tores de ataque habría crecido por ejemplo a 15K, di cultando al atacante encontrar el objetivo real de su ataque. Según el informe ‘Ponemon Institute Cost of Malware Containment Report' del 2015 se reciben como media a una organización 16.937 alertas a la semana a través de controles de seguridad y de ellas el 19% son ables. Gartner predice para el año 2018 que el 10% de las empresas utilizará herramientas, plataformas y tácticas de engaño y participarán en operaciones de engaño contra atacantes. Consideraciones nales Fog computing emerge como un interfaz entre cloud computing y las soluciones basadas en IoT/IIoT, así mismo representa una tecnología de vanguardia para realizar operaciones distribui- das al borde de la red. Sin duda alguna fog computing pone los servicios y recursos de la nube más cerca de los usuarios lo que facilita la in uencia de los servicios y recursos disponibles en el borde de la red. Fog computing mueve los servicios y recursos del núcleo (super-centros de datos de la nube) al borde de la red más próximos del usuario. Ayuda a ejecutar aplicaciones en tiempo real al borde de la red directamente utilizando ingentes cantidades de dispositivos móviles conectados. Las cuestiones de ciberseguridad-privacidad son una asig- natura pendiente ya que se extienden a diversas áreas como transferencias de información atacadas por análisis de trá co aunque se encuentren cifradas, almacenamiento de datos con protección de ciente, cuestiones de identi cación-auten- ticación insu cientes, aspectos de autorización y políticas administrativas poco cuidadas y ables, computación multi- parte no segura, seguridad de red débil, privacidad tanto de datos, como de utilización y como de localización de ciente, integridad de dispositivos físicos que no sean suplantados (caso de una cámara de video) muy de ciente, como contra- medidas utilizar por ejemplo tecnología PUF basada en huellas hardware, etc. Por el hecho de estar fog-computing en conexión con cloud-computing los riesgos en ciberseguridad-privacidad sobre cloud-computing pueden transferirse de forma grave sobre fog-computing. A ésta aún le queda recorrido en cuanto a su protección en ciberseguridad-privacidad. • Referencias • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2017. • Areitio, J. 'Identi cación y análisis de cuestiones de ciberse- guridad en torno a ecosistemas cloud computing'. Revista Eurofach Electrónica. No 418. Abril 2013. • Areitio, J. 'Análisis del paradigma Big-Data desde la perspec- tiva de la ciberseguridad'. Revista Eurofach Electrónica. No 428. Abril 2014. • Areitio, J. 'Complejidad de los elementos y procesos de seguridad-privacidad de la información'. Revista Eurofach Electrónica. No 453. Octubre 2016. • Areitio, J. 'Protección contra ciber-ataques en la IoE basada en la tipi cación de vulnerabilidades'. Revista Eurofach Electrónica. No 454. Noviembre 2016. • Rahmani, A.M., Liljeberg, P., Preden, J-S and Jantsch, A, 'Fog- Computing in the Internet of Things: Intelligence at the Edge'. Springer. 2017. • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. • Whitman, M.E. and Mattord, H.J. 'Principles of Information Security'. Cengage Learning. 2017. - Hsing, R.T., Lau, V.K.N. Lau and Chiang, M. “Fog for 5G and IoT”. Wiley. 2017. • Goodrich, M. and Tamassia, R. 'Introduction to Computer Security'. 2017. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • Musa, S.M. 'Network Security and Cryptography'. Mercury Learning and Information. 2017. • Landau, S. 'Listening In: Cybersecurity in an Insecure Age'. Yale University Press. 2017. • Gupta, P.K., Tyagi, V. and Singh, S.K. Predictive Computing and Information Security. Springer. 2017. • Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future of Cybersecurity'. Wiley. 2017. • Markakis, E., Mastorakis, G., Mavromoustakis, C.X. and Pallis, E. 'Cloud and Fog Computing in 5G Mobile Networks'. IET (The Institution of Engineering and Technology). 2017. • Chang, C-H and Potkonjak, M. 'Secure Systems Design and Trustable Computing'. Springer. 2015 >>55 INVESTIGACIÓN