O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Clase 19 tendencias en la ingenieria de sistemas parte2

83 visualizações

Publicada em

tendencias en la ingenieria de sistemas

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Clase 19 tendencias en la ingenieria de sistemas parte2

  1. 1. TENDENCIAS EN LA INGENIERÍA DE SISTEMAS
  2. 2. TENDENCIAS EN LA INGENIERÍA DE SISTEMAS Big data Bitcoin Blockchain Edge computing Seguridad Informática
  3. 3. BIG DATA Big Data se asocia principalmente con cantidades de datos exorbitantes,se debe dejar de lado esta percepción, pues Big Data no va dirigido solo a gran tamaño, sino que abarca tanto volumen como variedad de datos y velocidad de acceso y procesamiento. En la actualidad se ha pasado de la transacción a la interacción, con el propósito de obtener el mejor provecho de la información que se genera minuto a minuto (Mohanty, Bhuyan, and Chenthati,2015 citado en Hernández-Leal, Duque-Méndez, & Moreno- Cadavid, 2017) El análisis de Big Data es el uso de técnicas analíticas avanzadas contra conjuntos de datos muy grandes y diversos que incluyen datos estructurados, semiestructurados y no estructurados,de diferentes fuentes y en diferentes tamaños, desde terabytes hasta zettabytes (IBM, s.f.) Big data es un término aplicado a conjuntos de datos cuyo tamaño o tipo está más allá de la capacidad de las bases de datos relacionales tradicionales para capturar, administrar y procesar los datos con baja latencia. Big data tiene una o más de las siguientes características: alto volumen, alta velocidad o alta variedad. La inteligencia artificial (IA), la tecnología móvil, social e Internet de las cosas (IoT) están impulsando la complejidad de los datos a través de nuevas formas y fuentes de datos. Por ejemplo, los grandes datos provienen de sensores, dispositivos, video / audio, redes, archivos de registro, aplicaciones transaccionales, web y redes sociales, gran parte de ellos generados en tiempo real y a gran escala. (IBM, s.f.) Gartner (2001) Big data es información que contiene una mayor variedad que llega en volúmenes crecientes y con una velocidad cada vez mayor. Esto se conoce como las tresVs. (...) Los grandes datos son conjuntos de datos más grandes y complejos, especialmente de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software tradicional de procesamiento de datos simplemente no puede administrarlos. Pero estos volúmenes masivos de datos se pueden utilizar para abordar problemas comerciales que no hubiera podido abordar antes. (Oracle, s.f.)
  4. 4. BIG DATA TheThree VsofBig DataVolume • La cantidad de datos importa. Con Big Data, tendrá que procesar grandes volúmenes de datos no estructurados de baja densidad. Estos pueden ser datos de valor desconocido, como feeds de datos de Twitter, transmisiones de clics en una página web o una aplicación móvil, o equipos habilitados para sensores. Para algunas organizaciones, esto podría ser decenas de terabytes de datos. Para otros, pueden ser cientos de petabytes. Velocity • Es la velocidad rápida a la que se reciben los datos y (tal vez) se actúa sobre ellos. Normalmente, la velocidad más alta de los flujos de datos directamente en la memoria en lugar de escribirse en el disco. Algunos productos inteligentes habilitados para Internet operan en tiempo real o casi en tiempo real y requerirán evaluación y acción en tiempo real. Variety • La variedad se refiere a los muchos tipos de datos disponibles. Los tipos de datos tradicionales se estructuraron y encajaron perfectamente en una base de datos relacional. Con el aumento de los grandes datos, los datos vienen en nuevos tipos de datos no estructurados. Los tipos de datos no estructurados y semiestructurados, como texto, audio y video, requieren un preprocesamiento adicional para obtener significado y soportar metadatos.(Oracle, s.f.)
  5. 5. Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data https://youtu.be/bAyrObl7TYE
  6. 6. BITCOIN Bitcoin es un protocolo de comunicación en línea que facilita el uso de una moneda virtual, incluidos los pagos electrónicos. Desde su inicio en 2009 por un grupo anónimo de desarrolladores (Nakamoto 2008), Bitcoin ha realizado aproximadamente 62.5 millones de transacciones entre 109 millones de cuentas. A partir de marzo de 2015, el volumen diario de transacciones fue de aproximadamente 200,000 bitcoins, aproximadamente $ 50 millones a tasas de cambio de mercado, y el valor total de mercado de todos los bitcoins en circulación fue de $ 3.5 mil millones (Blockchain.info 2015). Bitcoin es de interés para los economistas como una moneda virtual con potencial para alterar los sistemas de pago existentes y tal vez incluso los sistemas monetarios. Incluso en su etapa inicial actual, tales monedas virtuales proporcionan una variedad de ideas sobre el diseño del mercado y el comportamiento de compradores y vendedores. Böhme, R., Christin, N., Edelman, B. & Moore,T. (2015
  7. 7. Enfoque de Bitcoin para el flujo y la validación de transacciones
  8. 8. ¿Qué es Bitcoin y cómo funciona? https://youtu.be/S2HxMK7iO4c?t=188
  9. 9. BLOCKCHAIN Michael Versace, director de investigación global para estrategias digitales en la firma de investigación IDC, describe blockchain como un acelerador de la industria y la innovación basado en la capacidad de la tercera plataforma de tecnología: la primera plataforma son mainframes y sus redes, la segunda Internet, computadoras personales y redes de área local. La tercera plataforma ofrece informática en cualquier lugar, de forma inmediata, y permite a las organizaciones implementar y consumir recursos informáticos en comunidades compartidas (Underwood, 2016). Blockchain es, por definirlo con sencillez, un enorme libro de cuentas en donde todos los registros de transacciones están cifrados y securizados. Una enorme base de datos no centralizada sino distribuida, que ofrece transparencia a todos los participantes de la transacción. (Future shock., s.f.) Blockchain, a veces denominada Distributed Ledger Technology DLT (Tecnología de libro mayor distribuido), hace que la historia de cualquier activo digital sea inalterable y transparente mediante el uso de la descentralización y el hashing criptográfico. (Builtin, s.f.).
  10. 10. https://youtu.be/lD9KAnkZUjU How itWorks: Blockchain
  11. 11. EDGE COMPUTING Edge computing es una filosofía de red centrada en acercar la informática a la fuente de datos lo más posible para reducir la latencia y el uso de ancho de banda. En términos más simples, la computación perimetral significa ejecutar menos procesos en la nube y mover esos procesos a lugares locales, como en la computadora de un usuario, un dispositivo IoT o un servidor perimetral. Llevar la computación al límite de la red minimiza la cantidad de comunicación a larga distancia que tiene que ocurrir entre un cliente y un servidor. (Cloudflare, s.f.) Permite que los datos producidos por los dispositivos de la internet de las cosas se procesen más cerca de donde se crearon en lugar de enviarlos a través de largas recorridos para que lleguen a centros de datos y nubes de computación (NetworkWorld,citado en Pastor, 2018)
  12. 12. What is edge computing? https://youtu.be/cEOUeItHDdo
  13. 13. SEGURIDAD INFORMÁTICA En la actualidad, día a día se incrementa el uso de ordenadores y dispositivos móviles con acceso a internet para almacenar información: documentos, cartas, hojas de cálculo, imágenes, música, bases de datos de clientes, nóminas, pedidos, facturación, cuentas bancarias y demás [1]. Paralelamente al crecimiento del uso de la informática y de las redes de comunicación se ha incrementado el número de incidentes de seguridad. A mayor volumen de información procesado y transferido informática y telemáticamente, mayor riesgo derivado de su pérdida, alteración o revelación [1]. La seguridad de la información tiene por objeto proteger a los sistemas informáticos de las amenazas a los que están expuestos [2]. Debido a lo anterior, la aplicación de medidas de seguridad debe realizarse de manera planificada y racional, para evitar dirigir esfuerzos e invertir recursos en áreas que no lo requieren [2]. Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197.
  14. 14. SEGURIDAD INFORMÁTICA Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197. La seguridad informática, de igual manera a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinados sistemas de forma no autorizada y en general malintencionada [8]. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como información, hardware o software [8]. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a una organización a cumplir sus objetivos, permite proteger los recursos financieros, sistemas de información, reputación, situación legal, y otros bienes tanto tangibles e intangibles [8]. En efecto, gestionar la seguridad informática organizacional es una tarea exigente y evaluar el valor de las tecnologías de seguridad es esencial para gestionar eficazmente la seguridad de la información [9].
  15. 15. Principios Seguridad Informática https://www.youtube.com/watch?v=EHCQ2D1Owuk
  16. 16. REFERENTES BIBLIOGRÁFICOS  Böhme, R., Christin, N., Edelman, B. & Moore, T. (2015). Bitcoin: Economics, Technology, and Governance. Journal of Economic Perspectives, 29 (2): 213-38. DOI: 10.1257/jep.29.2.213  Builtin. (s.f.). Blockchain.What is blockchain thecnology? How does blochain work?. Recuperado de https://builtin.com/blockchain  Cloudflare. (s.f.). Edge Computing Learning Objectives. Recuperado de https://www.cloudflare.com/learning/serverless/glossary/what-is-edge-computing/  Hernández-Leal, Emilcy J., Duque-Méndez, Néstor D., & Moreno-Cadavid, Julián. (2017). Big Data: una exploración de investigaciones, tecnologías y casos de aplicación. TecnoLógicas, 20(39), 17-24. Retrieved May 16, 2020, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-77992017000200002&lng=en&tlng=  IBM. (s.f.).What is big data analytics?. Recuperado de https://www.ibm.com/analytics/hadoop/big-data-analytics  IBM Cloud. (2019, Octubre 1).What is edge computing?. [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=cEOUeItHDdo  Future shock. (s.f.). Informe de tendencias sobre tecnologìa 2020-2022. Recuperado de https://www.reasonwhy.es/sites/default/files/informe_tendencias_tecnologia_-_2020- 2022_grey.pdf  Simplilearn. (2019, Diciembre 10). Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data |Big Data Explained [Archivo de video]. Recuperado de https://youtu.be/bAyrObl7TYE  Oracle. (s.f.).What Is Big Data?. Recueperado de https://www.oracle.com/big-data/what-is-big-data.html#link4  Pelagio, F. (2020, Marzo 24). Principios Seguridad Informàtica [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=EHCQ2D1Owuk  https://www.xataka.com/internet-of-things/edge-computing-que-es-y-por-que-hay-gente-que-piensa-que-es-el-futuro  Underwood, S. (2016). Blockchain technology has the potential to revolutionize applications and redefine the digital economy, Communications of the ACM. 59(11). 15-17. Recuperado de https://dl.acm.org/doi/fullHtml/10.1145/2994581

×