Tendencias tecnológicas Flashcards
¿En qué Era vivimos actualmente según los expertos en materia de IT?
En la Era de la información
¿De qué dependen las sociedades y economías del mundo?
De la generación, procesamiento y transmición de la información
¿En qué ámbitos influyen las tendencias tecnológicas?
En los ámbitos: social, político y económico
Los 4 Ejes del desarrollo tecnológico que definen a nuestra sociedad
1 - Microelectrónica
2 - Telecom e internet
3 - Procesamiento de la información
4 - Desarrollo de software
¿Cuáles son las tendencias tecnológicas actuales, y que se derivan de los 4 Ejes?
Big Data Blockchain IoT A.I. Programación de dispositívos móviles Robótica Bioinformática Ciberseguridad Cómputo cuántico Realidad Aumentada y Realidad Virtual
¿Qué es Big Data?
Rama de la informática que se encarga de: Almacenar Procesar Analizar Representar Gestionar
Grandes cantidades de información
En el 2020 ¿Cuántos mb de información eran generados por segundo por ser humano?
1.7mb
Al 2020, volumen de datos creados y copiados por año
4.4 zetabytes = 40 billones de gigabytes
¿Cuáles son las 4 V´s de la Big Data?
1 - Volumen
2 - Variedad
3 - Velocidad
4 - Veracidad
En relación a Big Data, ¿Qué es volumen?
Cantidad de información a procesar
En relación a Big Data, ¿Qué es variedad?
Procesamiento de datos de todo tipo, estructurados y no estructurados
Tiempo en que se procesa la información
Velocidad (Big Data)
La información debe ser confiable para el usuario
Veracidad (Big Data)
Tres funciones más de la Big Data
ALMACENAR información de manera ordenada.
ESTUDIAR que las fuentes de datos sean confiables
MODELAR procesos estadísticos y/o matemáticos para procesar la información
Tres funciones de la Big Data
ANALIZAR información para la toma de decisiones
FACILITAR la visualización de grandes cantidades de información para hacer reportes
TRANSPARENTAR la información
Tres especializaciones que surgen en base a la Big Data
- Arquitecto BD
- Ingeniero BD
- Data Scientist
Se encarga de organizar las estructuras de datos para que se relacionen entre si y tengan veracidad
ARQUITECTO BIG DATA
¿Qué funciónes realiza el ingeniero Big Data?
Curar/preparar los datos para el Data Scientist, y diseñar la estrategia general en las organizaciones
Construye el software necesario para integrar la información de los sistemas fuente en la plataforma Big Data de la empresa
Ingeniero Big Data
Surge de la necesidad de liberar a los científicos de datos de la oblicación de realizar tareas de preparación de datos
Ingeniero Big Data
Es uno de los perfiles más difíciles de encontrar en el mercado
Data Scientist/Visualizador de datos
Convierte los datos en información de utilidad que apoye la toma de decisiones en una empresa
Data Scientist / Visualizador de datos
Debe conocer bien la empresa, su estrategia de negocio, dominar el storytelling y las técnicas de presentación
Data Scientist
¿Cuáles son algunas investigaciones antecedentes de la bioinformática?
Los algoritmos genéticos (Goldberg, 1989)
La teoría de autómatas celulares (Wolfram, 1986)
Los sistemas de Lindenmayer (1990)
Las redes neuronales artificiales (Freeman y Skapura, 1993)
Diseño de robots y agentes autónomos (Maes, 1994)
En la segunda mitad de los 80´s, ¿Qué especialidades convergieron para nuevos planteamientos del concepto y objeto de estudio de la informática?
Inteligencia artificial
Biofísica
Informática
'’Es una disciplina integradora que surge de la reunión de aquellos proyectos en los que un sistema biológico es analizado, modelado o simulado aplicando teorías, métodos y procedimientos informáticos’’.
Bioinformática (Lahoz-Beltrá, 2004)
En el entorno de la bioinformática, surgen dos disciplinas que comparten objetivos similares, ¿Cuáles son?
Biología digital
Ciberbiología
Dedicada al estudio de la biología desde un enfoque sistemático
Biología digital
Su objetivo es la creación de vida artificial por medio de técnicas de computación evolutiva, redes neuronales artificiales y modelos de comportamiento animal procedentes de la robótica.
Biología digital
Su objetivo es la síntesis de vida en ordenador a partir de la simulación.
Ciberbiología
Su objetivo es el diseño de criaturas sintéticas (animats).
Ciberbiología
Criaturas sintéticas capaces de realizar tareas, entre ellas de tipo cognitivo.
Animats
Se contempla dicho organismo como un todo y no en sus aspectos aislados.
Ciberbiología
¿En qué áreas de encuentra la principal aplicación de la bioinformática?
En la biología y ciencias médicas.
¿Qué recursos utiliza la bioinfórmatica para brindar soluciones y nuevas formas de tratar enfermedades/padecimientos de los seres vivos?
- Máquinas para realizar cirugías
- Prótesis
- Medicinas inteligentes
- Tejidos y órganos artificiales
- Avances en genética
Se encarga de determinar las normas, protocolos y tecnologias para proteger la infraestructura e información de los sistemas.
Ciberseguridad
Estrategia que implica a las personas, los procesos y las tecnologías para crear múltiples capas de protección ante los ciberataques.
Ciberseguridad
¿Cuál es el objetivo de la ciberseguridad?
Proteger la información de las personas o empresas que se procesa o es manipulada a través de una computadora o red de computadoras.
¿Cuáles son las principales amenazas de seguridad?
Malware
Pishing
Robo económico
Robo lúdico
Robo de imágen
Programas maliciosos.
Toma el control de nuestro ordenador para realizar tareas que requieren un alto nivel de procesamiento.
Malware
Suplantar información de una empresa u organización, para obtener información del usuario.
Phishing
Acceder a las cuentas bancarias del usuario.
Robo económico
Robo de fotografías, videos o cualquier otro material.
Robo lúdico
Este robo tiene el fin de dañar a algún usuario por medio de las redes sociales.
Robo de imagen
4 estrategias/procedimientos para lograr una eficaz seguridad informática
Prevención
Detección de un ataque
Respuesta
Inteligencia
Esta estrategia de seguridad informática requiere de una formación continua con el objetivo de conocer las nuevas amenazas que acechan en las redes.
Prevención
Esta estrategia de seguridad informática puede tener lugar en tiempo real o después de que haya ocurrido un ataque. Reposa sobre dos acciones complementarias: monitorización y la identificación.
Detección de un ataque
Cuando finalmente se ha sufrido un ciberataque se inicia esta etapa, conlleva la recuperación y la aplicación de medidas de seguridad.
Respuesta
Esta estrategia de seguridad informática trata de compartir la información sobre los ataques con otras empresas.
Inteligencia
¿De qué está compuesta nuestra identidad digital?
Está compuesta por el rastro de datos que vamos dejando mientras navegamos y utilizamos servicios online.
¿De qué depende el grado de seguridad y privacidad que debe proteger nuestra información personal?
De la sensibilidad de la información que se esté manejando, y de si la ofrecemos de forma voluntaria o forzada,
Comentar de forma neutral en una red social.
¿Es esto una forma voluntaria o forzada?
Voluntaria
Fotos personales, de niños, etc. Es un ejemplo de información…
Sensible
¿Cuáles son los objetivos preferidos de los hackers?
Las empresas
¿Por qué los hackers atacan a las empresas?
Su objetivo es o bien robar información sensible de la compañía, o dañar sus sistemas informáticos impidiendo el funciomaniento del negocio y dañando su reputación comercial.
¿Cuáles sin las ciberamenazas más frecuentes para las empresas?
Ransomware
Zero-day attack
SQL injection
DoS & DDoS
¿Qué significa DoS?
Denial of service
¿Qué significa DDoS?
Distributed denial of service
¿Cómo funciona el ransomware?
Es un programa dañino que infecta los ordenadores de la compañía, encriptando la información que contienen y exigiendo un rescate.
¿Cómo funciona la SQL injection?
Aprovecha una vulnerabilidad para infiltrar código SQL intruso
¿En qué consiste el DoS?
Consiste en la saturación de tráfico de los sistemas o redes de las empresas, inutilizándolos.
Desborda el servidor de red con peticiones, por ende, el servidor termina denegando el servicio.
DoS
¿Cómo funciona el DDoS?
Cuando el ataque se produce simultáneamente desde múltiples puntos (una botnet, por ejemplo).
¿Cómo la inteligencia artificial ha beneficiado a los hackers?
1 - Aumentando el número de amenazas existentes.
2 - Introduciendo nuevas amenazas.
3 - Cambiando el carácter de las amenazas.
¿Qué métodos utilizan los especialistas de seguridad para detectar posibles vulnerabilidades en los sistemas de una empresa?
Hacking ético
Ingeniería inversa
Análisis forense
Gestión de la seguridad y el gobierno de las IT
Se trata de poner a prueba la seguridad de los sistemas actuando como un hacker para identificar posibles fallos de seguridad.
Hacking ético
Estudia el funcionamiento de un malware para conocer cómo opera y de esta manera poder anticipar una solución.
Ingeniería inversa
¡En qué consiste el análisis forense informático?
Se basa en técnicas científicas y análiticas para investigar qué ha ocurrido tras un incidente relacionado con la seguridad.
¿Qué es el gobierno de las IT?
Personas que planifican, implementan y supervisan la política de seguridad de la empresa.
¿Cuáles son los tres perfiles profesionales clave dentro del campo de ciberseguridad actual?
1 - CISO o Chief Information Security Officer
2 - DPO o Delegado en Protección de Datos
3 - Consultor de ciberseguridad
Es el puesto del ejecutivo responsable de la seguridad informática de la empresa.
CISO (Chief Information Security Officer)
Es quien organiza y supervisa la política de protección de datos, tanto en el interior de la organización como hacia el exterior.
DPO (Delegado en Protección de Datos)
¿Qué función desarrolla el consultor de ciberseguirdad?
Es el encargado de auditar los sistemas de seguridad y de proponer programas de mejora en función de las vulnerabilidades detectadas.
¿A qué se les denomina computadoras clásicas?
Aquellas que son parte de nuestra vida cotidiana
¿Cuál es el lenguaje natural de las computadoras clásicas?
El sistema binario, 0 y 1.
¿En qué se almacenan los valores 0 y 1?
En pequeños espacios de memoria llamados bits.
Representan a la unidad mínima de procesamiento.
bits
¿En qué se basa el cómputo cuántico?
En las leyes de la física cuántica.
¿Para qué sirve el cómputo cuántico?
Para desarrollar equipos capaces de procesar mayores cantidades de información en menor tiempo.
¿En dónde se almacena la información en una computadora cuántica?
En unidades de procesamiento llamadas ‘‘cúbits’’.
¿Cuál es la unidad mínima para el cómputo cuántico?
El ‘‘cúbit’’.
¿Cuál es el planteamiento que desarrolló Paul Benioff en 1981?
Plantea la posibilidad de utilizar las leyes de la física cuántica para aplicarlas a la computación clásica, con el objetivo de generar modelos de computadoras con mayor capacidad de procesamiento.
¿Qué propuso Richard Freynman en 1982?
Un modelo matemático capaz de explicar lo propuesto por Paul Benioff.
Que las computadoras no solo puedan procesar números binarios, sino que cada bit pueda existir en un estado de superposición.
¿En qué consisten los bit cuánticos o cúbits?
Es un estado de superposición que le permite al bit poder tomar valores de 0, 1 y ambos a la vez.
Su objetivo es revolucionar por completo la forma en que se procesa la información en el cómputo tradicional.
Computación cuántica.
Hablando de computación cuántica, ¿En que campos se concentra su estudio?
- Aumentar la velocidad del internet actual.
- Desarrollar equipos de cómputo con mayor capacidad de procesamiento.
- Desarrollar equipos con mayor capacidad de almacenamiento.
¿Es cierto que ya existe una nueva internet a base de ordenadores y redes cuánticos?
En efecto, ésto ya es un hecho, aunque no están disponibles para todo el público.
¿Qué es el DARPA Quantum Network?
Es un nuevo internet de cuatro ordenadores conectados con fibra óptica, emisores y receptores de rayos láser.
¿Cuál es la diferencia entre el DARPA Quantum Network y el internet actual?
El internet actual funciona con números binarios.
El DARPA QN funciona con partículas de luz (fotones).
Hablando del DARPA QN, ¿Cuál es la ventaja de utilizar fotones en lugar de bits?
Los fotones son capaces de transmitir el doble, triple o cuádruple de información.
¿En qué están trabajando la empresa IBM y la UNAM?
En un modelo de computadora capaz de procesar 50 cúbits.