SlideShare una empresa de Scribd logo
1 de 157
11
Prof. Luis Joyanes Aguilar
BIG DATA: La revolución y el
poder de los datos.
Ciudades inteligentes y
Ciberseguridad
(nuevos paradigmas sociales)
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Harvard Business Review, octubre 2012
Página –2–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Foreign Affairs, mayo 2013
Página –3–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Revista BBVA, innovation edge, junio 2013
Página –4–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014
Según Gartner –similar a otras consultoras
como OBS, Forrester- estima que la inversión
en servicios de Big Data será de
132.000 millones de dólares ( 96.000
millones de euros) en 2015, lo que
generará unos 4,4 millones de empleos en
todo el mundo. Gracias al Big Data el
Producto Interno Bruto (PIB) de la Unión
Europea crecerá un 1,9% adicional para
2020.
Página –5–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014
Por sectores, las mayores inversiones
en soluciones de Big Data se harán en
Comercio, Industria, Salud,
Información y Comunicaciones, Banca
y Finanzas, Seguros y Administración
Pública.
Página –6–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014
A nivel global, el 79% de las empresas creen
que Big Data mejorará su toma de decisiones,
el 58% cree que será un factor determinante
en el éxito y el 36% obtiene ya ventajas
competitivas.
El 29% de las empresas no cuentan con
iniciativas alrededor de Big Data,
principalmente por temas presupuestarios,
conocimientos técnicos sobre la tecnología, no
identificación de su ROI y falta de preparación
cultural por parte de la empresa.
Página –7–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014
 A cada minuto se genera en el mundo datos por el
equivalente a 360.000 DVD. Como consecuencia de ello,
el sector de datos crece un 40% al año, siete veces
más rápido que el mercado global de la información y de
las comunicaciones: aumentará 16.900 millones de
dólares USA en el 2015 y los datos crearán cientos de
miles de nuevos puestos de trabajo en Europa.
 Por todo ello, la apuesta por el Big Data por parte del
sector público es un fenómeno en aumento… hasta tal
punto que la Comisión Europea ha solicitado a
los gobiernos nacionales que “abran los
ojos ante la revolución del Big Data“.
Página –8–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014
Neelie Kroes, vicepresidenta de la Comisión y
responsable de la Agencia Digital Europea,
declaró al respecto que:
 “ya es hora de que nos centremos en los
aspectos positivos de los macrodatos
(big data). Estos suenan negativos y
alarmantes, pero la mayoría de las veces
no lo son. Los líderes necesitan
aprovecharlos”.
Página –9–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014
 Esta toma de posicionamiento de la Comisión se concreta en
una comunicación al Parlamento titulada “Hacia una
economía de los datos próspera” donde
también se establece la definición que las instituciones
europeas de Big Data:
“una gran cantidad de diferentes tipos
de datos producidos a alta velocidad a
partir de un gran número de diversos
tipos de fuentes”.
Página –10–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014
“Para manejar los conjuntos de datos
muy variables y en tiempo real de hoy
en día, se necesitan nuevas
herramientas y métodos, como
software, algoritmos y procesadores
de gran potencia”.
Página –11–
1212
IETEN Business&Technology
School
Prof. Luis Joyanes Aguilar
BIG DATA
El universo digital de
datos
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA ERA DEL PETABYTE -2- . Wired ,
julio 2008 (www.wired.com)
 1TB (250.000 canciones)
20 TB (fotos “uploaded” a Facebook
cada mes)
 120 TB (todos los datos e imágenes recogidos por el telescopio
espacial Hubble) ; 460 TB (todos los datos del tiempo climático en
EEUÜ compilados por el National Climatic Data Center); 530 TB
(Todos los vídeos de YouTube); 600 TB (base de datos de
genealogía, incluye todos los censos de EEUU 1790-2000)
1 PB (datos procesados por los
servidores de Google cada 75 minutos)
Página –13–
1414
IETEN Business&Technology
School
Prof. Luis Joyanes Aguilar
BIG DATA
El universo digital de
datos
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA ERA DEL PETABYTE -2- . Wired ,
julio 2008 (www.wired.com)
 1TB (250.000 canciones)
20 TB (fotos “uploaded” a Facebook
cada mes)
 120 TB (todos los datos e imágenes recogidos por el telescopio
espacial Hubble) ; 460 TB (todos los datos del tiempo climático en
EEUÜ compilados por el National Climatic Data Center); 530 TB
(Todos los vídeos de YouTube); 600 TB (base de datos de
genealogía, incluye todos los censos de EEUU 1790-2000)
1 PB (datos procesados por los
servidores de Google cada 75 minutos)
Página –15–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Tabla de unidades de almacenamiento
(The Economist, febrero 2010): “data, data everywhere”
www.economist.com/specialreports/displaystory.cfm?story_id=15557421
Página –16–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
El universo digital de datos, IDC 2012
Pina –17–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
El universo digital de datos, 2013
Página –18–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
Página –19–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
 EMC Corporation PUBLICÓ en diciembre de 2013, su
estudio anual sobre el Universo Digital de IDC,
patrocinado por EMC: “Big Data, Bigger Digital
Shadows, and Biggest Growth in the Far East”. El
estudio arrojó que, a pesar de la expansión sin
precedentes del Universo Digital debido a el
Big Data que se generan a diario por
personas y máquinas, IDC estima que solo
0,5% de los datos mundiales se analizan.
Página –20–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
 La proliferación a nivel mundial de dispositivos, como PC y
teléfonos inteligentes, aumentó el acceso a Internet
dentro de los mercados emergentes, y el incremento de
datos generados por máquinas, como cámaras de
vigilancia o contadores inteligentes, ha contribuido a la
duplicación del Universo Digital en los
últimos dos años solamente, hasta alcanzar
un tamaño descomunal de 2,8 ZB. IDC
proyecta que, para el 2020, el Universo Digital
alcanzará 40 ZB, cifra que supera las
proyecciones anteriores por 14%.
Página –21–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
 En términos de volumen, 40 ZB de datos son
equivalentes a lo siguiente:
 Existen 700.500.000.000.000.000.000 granos de arena en todas las
playas del mundo (o setecientos trillones quinientos mil billones). Esto
significa que 40 ZB equivalen a 57 veces la cantidad de
granos de arena de todas las playas del mundo. Si
pudiéramos guardar los 40 ZB en los discos Blue-ray de la actualidad,
el peso de dichos discos (sin fundas ni estuches) sería equivalente a
424 portaaviones Nimitz. En 2020, 40 ZB serán 5.247 GB por persona
a nivel mundial.
 Referencia: America Economia:
http://tecno.americaeconomia.com/noticias/el-gran-
universo-digital-la-data-crece-mas-rapido-de-lo-que-
podemos-protegerla
Página –22–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
 EMC Corporation PUBLICÓ en diciembre de 2013, su
estudio anual sobre el Universo Digital de IDC,
patrocinado por EMC: “Big Data, Bigger Digital
Shadows, and Biggest Growth in the Far East”. El
estudio arrojó que, a pesar de la expansión sin
precedentes del Universo Digital debido a el
Big Data que se generan a diario por
personas y máquinas, IDC estima que
solo 0,5% de los datos mundiales se
analizan.
Página –23–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA ERA DEL EXABYTE/ZETTABYTE CISCO
LA ERA DEL EXABYTE, CISCO . Estudio
“Cisco Visual Networking Index (VNI)
2007-2012. Tráfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI:
Forecast and Methodology 2012:
22017. Tráfico mundial de datos
(publicado en 2013)

Página –24–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –25–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
¿Qué sucede en 1´ en INTERNET (2012)
Página –26–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Informe de GP Bullhound, el banco de
inversión líder en Europa (2012 vs 2013)
Página –27–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013
Página –28–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –29–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOS
El 90% de los datos acumulados en todo el
mundo se han creado en los dos últimos
años. Cada día se escriben 400 millones de
tuits, cada minuto se crean 600 nuevos
blogs y cada segundo se registran 10.000
transacciones de pagos con tarjetas.
Objetos cotidianos como los carros, los
relojes o las gafas están comenzando a
conectarse a Internet para alimentar
nuevos servicios que requieren un
constante intercambio de información.
Página –30–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOS
Los Ayuntamientos siembran las calles con
sensores de recogida de datos para facilitar la
vida de los ciudadanos. Cada día se recogen 2,5
trillones de bytes de datos, y los directivos de las
empresas apenas pueden manejar la mitad de los
generados en su entorno porque el 80% de ellos
están “desestructurados·.
 El número de dispositivos en red duplicará a
la población mundial en 2015 y los datos que
generen se convertirán en información utilizada por las
empresas para anticipar las necesidades de los
consumidores.
Página –31–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOS
La respuesta para ordenar este caos es big
data, la nueva herramienta para
sistematizar los datos procedentes de
cualquier soporte —incluyendo imagen
sonido, fotos, textos…— y convertirlos de
forma automática en información.
Big data ayudó a ganar las elecciones a
Barak Obama y ha reducido de días a
minutos la detección de uso de información
privilegiada en Wall Street
Página –32–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA AVALANCHA DE DATOS
 Según Eric Schmidt, presidente ejecutivo de Google, entre el
origen de la tierra y el 2003 se crearon cinco exabytes de
información. Hoy en día creamos la misma cifra cada dos
días2. Las previsiones aseguran que en esta década
crearemos alrededor de 35 zettabytes (40 ZB, informe de
diciembre de 2012)
 Según la consultora IDC, cifran en 1,8 Zettabytes la
información generada en 2011. Si tratáramos de almacenar
esa información en iPads (del modelo de 32GB)
necesitaríamos 57.500 millones; puestos unos al lado de
otro formaríamos una línea que daría 3 veces la vuelta al
mundo y, si tratáramos de apilarlos, la “montaña” resultante
sería 25 veces más alta que el monte Fuji.
Página –33–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA ERA DEL EXABYTE/ZETTABYTE CISCO
LA ERA DEL EXABYTE, CISCO . Estudio
“Cisco Visual Networking Index (VNI)
2007-2012. Tráfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI:
Forecast and Methodology 2012-
2017. Tráfico mundial de datos
(publicado en 2013)

Página –34–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA AVALANCHA DE DATOS
Twitter: (redes sociales)
 90 millones de tuits (tweets) por día que representa 8
Terabytes.
Boeing: (industria)
 Vuelo transoceánico de un jumbo puede generar 640
Terabytes.
Wal-Mart: (comercio)
 1 millón de transacciones por hora que se estima que
alimenta una base de datos de 2.5 petabytes.
Google procesa al día 20 PB de información
Página –35–
3636
Prof. Luis Joyanes Aguilar
BIG DATA:
Fundamentos
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
MAPA DE ETIQUETAS DE BIG DATA
Página –37–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EXPANSIÓN, de Wall Street Journal, 1 de
abril 2013 (casos de estudio)
 UPS
UPS comenzó a instalar sensores en sus vehículos de
reparto para conocer su velocidad y ubicación, si el
cinturón de seguridad del conductor está abrochado... Al
combinar su información de GPS y los datos de sensores
sobre rendimiento en más de 46.000 vehículos, UPS
recortó 136 millones de kilómetros de sus rutas.
Página –38–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: Gartner
Gartner* define “Big data” como un
conjunto de datos de gran volumen,
de gran velocidad y procedente de
gran variedad de fuentes de
información que demandan formas
innovadoras y efectivas de procesar la
información
 www.gartner.com/id=2100215
Página –39–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: Gartner
“Big Data es la capacidad de analizar
grandes volúmenes de datos de diferentes
tipos y a gran velocidad, para mejorar los
procesos de negocio actuales o crear
nuevas áreas de oportunidad”,
Página –40–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
Página –41–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
 VOLUMEN de datos procesados por las
empresas ha crecido significativa y
exponencialmente.
Google procesa 20 petabytes al día
En 2020 se esperan 42.000 millones
de pagos electrónicos.
La Bolsa de Nueva York genera UN
terabyte de datos al día
Twitter genera 8 TB
Página –42–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
VELOCIDAD. Rapidez con la que se accede
a los datos. La velocidad del movimiento,
proceso y captura de datos, dentro y fuera
de la empresa ha aumentado
considerablemente.
Flujo de datos a alta velocidad.
eBay se enfrenta al fraude a través
de PayPal analizando cinco millones
de transacciones en tiempo real al día.
Página –43–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
VARIEDAD: Big data es cualquier tipo de
dato – estructurado y no estructurado - tales
como texto, datos de sensores, datos entre
máquinas (M2M), archivos “logs”, audio,
vídeo, flujos de clicks, XML, datos en
streaming, cotizaciones bursátiles, medios
sociales,
Una creciente variedad de datos
necesitan ser procesados y convertidos a
información
Página –44–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM (5V-6V)
Página –45–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Fuentes de Big Data
 Herramientas para análisis de datos en grandes
volúmenes de datos. Infraestructuras de Big Data
 Fuentes de Big Data (Soares 2012):
 Web y Social media
 Machine-to-Machine (M2M, Internet de
las cosas)
 Biometria
 Datos de transacciones de grandes datos
(salud, telecomunicaciones…)
 Datos generados por las personas
(humanos)
Página –46–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Sunil Soares (2003). Big Data Governance Emerging
Página –47–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Estructura de Big Data: tipos de datos
Estructurados
No estructurados
 No estructurados (texto, datos de vídeo, datos de audio,,,)
 Semiestructurados ( a veces se conocen como
“multiestructurados”. Tienen un formato y flujo lógico de modo
que pueden ser entendidos pero el formato no es amistoso al
usuario(HTML. XML…, datos de web logs)
 Normalmente, se suelen asociar los datos
estructurados a los tradicionales y los datos no
estructurados a los Big Data
 Objetivo principal de los sistemas de gestión de
datos: Integración de datos estructurados y no
estructurados
Página –48–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA
 Los Gigantes de Internet como Google, Amazon o Facebook
basan su éxito en el valor de los “big data” sin ellos tendrían
serias dudas de supervivencia.
Big data es el nuevo petróleo, oro o maná de
la década. IBM, SAP ,Oracle, Cisco… los han
sistematizado para adaptarlas a todo tipo de
empresas.
 Google comenzó a gestionar Big Data desde su
nacimiento en 1998, para indexar sus búsquedas”
 Big data ha saltado de Internet al mundo real, y las
empresas investigan sus aplicaciones para mejorar la gestión,
ahorrar consumos o lanzar nuevos servicios.
Página –49–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA
La central de reservas Amadeus (líneas aéreas)
insta a las empresas a que incorporen la
herramienta junto con el uso ya creciente de
MINERÍA DE DATOS.
 Investigación realizada por el profesor Thomas Davenport, de
la escuela de negocios de Harvard, sobre la experiencia de Air
France-KLM, Lufthansa, British Airways, Cathay, Eurostar,
Hoteles Marriott, aeropuerto de Múnich.
 El informe indica que “las aerolíneas, los aeropuertos, los
hoteles, las empresas ferroviarias y los distribuidores
de productos turísticos deben plantearse una estrategia
big data para situarse a la vanguardia”.
Página –50–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA
La industria aérea comercial podría ahorrar 30
millones de dólares en 15 años con la
recogida de datos realizada por los
sensores que GE coloca en los motores
de los aviones.
 Trece de las 25 mayores cadenas hoteleras de todo el
mundo efectúan ya sus inversiones y sus ofertas
comerciales, incluso el color de las paredes de los
restaurantes o las habitaciones, cada vez más en
función de sofisticados sistemas de análisis de
datos de clientes (MINERÍA DE DATOS)
Página –51–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA
 En España, un sistema privado de seguridad, Sanitas
ha puesto en marcha un sistema para prevenir
enfermedades entre sus 2,3 millones de
clientes.
 “En un año hemos realizado 800.000
contactos a 100.000 clientes para darles
consejos o indicarles la conveniencia de hacer
pruebas de detección precoz cuando
detectamos que por su perfil puede ser
conveniente y ofrecer mejores servicios”
[Portavoz de Sanitas al periódico El País]
Página –52–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA
Las farmacéuticas y las aseguradoras de
todo el mundo han sumado la fuerza de sus
datos para acelerar la investigación contra
el cáncer, el alzhéimer y otras lacras de la
sociedad.
“hacer predicciones de comportamientos
futuros de pacientes” son grandes
ventajas de big data, que puede
“mejorarnos la vida hasta límites
insospechados”.
Página –53–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EXPANSIÓN, de Wall Street Journal, 1 de
abril 2013 (casos de estudio)
 UPS
UPS comenzó a instalar sensores en sus vehículos de
reparto para conocer su velocidad y ubicación, si el
cinturón de seguridad del conductor está abrochado... Al
combinar su información de GPS y los datos de sensores
sobre rendimiento en más de 46.000 vehículos, UPS
recortó 136 millones de kilómetros de sus rutas.
Página –54–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Estructura de Big Data: tipos de datos
Estructurados
No estructurados
 No estructurados (texto, vídeo, sonido, imágenes)
 Semiestructurados ( a veces se conocen como
“multiestructurados”. Tienen un formato y flujo lógico de modo
que pueden ser entendidos pero el formato no es amistoso al
usuario(HTML. XML…, datos de web logs)
 Normalmente, se suelen asociar los datos
estructurados a los tradicionales y los datos no
estructurados a los Big Data
 Objetivo principal de los sistemas de gestión de
datos: Integración de datos estructurados y no
estructurados
Página –55–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Oportunidades en Big Data
Oportunidad profesional: En 2015, Gartner predice que
4,4 millones de empleos serán creados en torno a big
data. (Gartner, 2013)
Fuente: http://www.gartner.com/technology/topics/big-data.jsp
Página –56–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES
 IDC entiende Big data como un nuevo valor
económico basado en la toma de decisiones a
partir del análisis de grandes volúmenes de datos
procedentes de una amplia variedad de fuentes,
desde las aplicaciones empresariales convencionales a los
datos móviles, los medios sociales y el Internet de las
Cosas, un campo aún incipiente donde en 2020 convivirán
212.000 millones de dispositivos conectados.
Big data también ofrece riesgos.
Fundamentalmente en privacidad y seguridad
de los datos. Normas legales de la Unión
Europea, sus países miembros, América…
Página –57–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES
 Sus ventajas para el negocio en áreas como la
gestión de las relaciones con el cliente, el
desarrollo de nuevos productos, la detección del
fraude o la predicción del comportamiento de los
consumidores permiten a las compañías obtener
resultados financieros un 20% por encima de sus
competidores, según estimaciones de Gartner.
 Se entiende así que, una vez superada la fase de
evaluación y prueba en la que todavía nos encontramos,
la adopción creciente de Big data dispare un mercado
que, de acuerdo con la firma de investigación, cerrará
2013 con un volumen de negocio asociado de 34.000
millones de dólares, 6.000 millones más que en
2012.
Página –58–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES
 Las promesas de Big data alcanzan a
prácticamente todos los sectores de actividad,
como demuestran las primeras experiencias de
éxito emprendidas por organizaciones de finanzas,
sanidad, turismo, retail o telecomunicaciones. Y su
adopción se irá extendiendo a medida que los
responsables TI vayan asumiendo el valor que aportan
nuevos frameworks de software como Hadoop y los
nuevos sistemas avanzados de almacenamiento, bases de
datos, analítica y lenguajes de programación
especialmente orientados a los grandes datos.
Página –59–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Integración con Big Data. FUENTE: datalytics.com
Página –60–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Integración con Big Data. FUENTE: datalytics.com
Página –61–
6262
Prof. Luis Joyanes Aguilar
Tecnologías BIG DATA
HADOOP
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Logo de HADOOP
Página –63–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Logo de HADOOP
Página –64–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA (JOYANES)
Página –65–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Hadoop
“The Apache Hadoop software library is a
framework that allows for the distributed
processing of large data sets across
clusters of computers using a simple
Programming model”
 De la página de Hadoop
Página –66–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Fundación Apache: proyectos open source
 The Apache Software Foundation provides support
for the Apache community of open-source software
projects, which provide software products for the
public good
 The Apache Software Foundation provides support for the
Apache community of open-source software projects,
which provide software products for the public good
Página –67–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Hadoop en la actualidad
 Actualmente Hadoop es un framework muy extendido en
el ámbito empresarial, sobre todo en compañías que
manejan grandes volúmenes de datos. Entre las que
podemos descarta las siguientes empresas:
 Yahoo: La aplicación Yahoo! Search Webmap está
implementado con Hadoop sobre un clúster de mas de
10.000 nodos Linux y la información que produce es la
utilizada por el buscador de Yahoo.
 Facebook: Tiene ha día de hoy el mayor clúster Hadoop
del mundo que almacena hasta 30 peta bytes de
información
 Amazon A9: Se utiliza para la generar índices de búsqueda de los
productos ofertados en el portal. Disponen de varios clústeres de entre 1 y
100 nodos
 cada uno.
Página –68–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Hadoop en la actualidad
 The New York Times: Utiliza Hadoop y EC2 (Amazon
Elastic Compute Cloud) para convertir 4 Tera bytes de
imágenes TIFF en imágenes PNG de 800 K para ser
mostradas en la Web en 36 horas.
 Además existen compañías cuyo negocio es principal es
Hadoop, como Cloudera, que comercializa CDH
(Cloudera's Distribution including Apache Hadoop), que da
soporte en la configuración y despliegue de clústeres
 Hadoop. Además proporciona servicios de consultoría y
formación en estas tecnología. Todo el software que
distribuyen es Open Source.
Página –69–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Business Analytics (Analytics)
 Se necesita entender no solo QUÉ está pasando,
sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.
 Solución a los requerimientos de información con
OPORTUNIDAD
 Escalar, contribuir y compartir a todos los tipos de
usuarios en la organización
 Se necesita información y conocimiento a partir de
los datos de la empresa.
Página –70–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Distribuciones de Hadoop
Página –71–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Proveedores de Big Data
 Algunos han desarrollado sus propias distribuciones de
Hadoop (con diferentes niveles de personalización:
disponibilidad, rendimiento, replicas …). Una distribución
muy popular
 Otros ejemplos: MapR, Greenplum, Hortonworks, …
 Hay docenas
Página –72–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ANALÍTICA DE NEGOCIOS (Analytics)
 Analítica descriptiva (Descriptive analytics): Logra un
profundo conocimiento a partir de datos históricos con
informes, cuadros de mando, agrupación, etc.
 Analítica predictiva (Predictive analytics): Diseño y uso
de modelos predictivos a partir de técnicas de aprendizaje
automática/minería de datos.
 Analítica prescriptiva/perceptiva (Prescriptive
analytics): Sugiere opciones de decisión acerca de la manera
de aprovechar una oportunidad de futuro o mitigar un riesgo
futuro y muestra las consecuencias de cada decisión.
 Analítica de diagnóstico (de descubrimiento). ¿Porqué ha
sucedido?
Página –73–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ANALÍTICA DE DATOS (Analytics)
 El análisis descriptivo responde a las preguntas ¿qué
pasó y por qué sucedió?
 El análisis predictivo responde a la pregunta
¿qué va a pasar?.
 Análisis perceptivo responde a la pregunta ¿por qué va
a pasar? Sugiere opciones de decisión acerca de la
manera de aprovechar una oportunidad de futuro o
mitigar un riesgo futuro y muestra las consecuencias de
cada decisión
Página –74–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Analítica predictiva
 El término analítica predictiva describe el método de
analítica de negocios de predicción o previsión de
problemas y oportunidades en lugar de simplemente de
emitir informes (reportes) a medida que se producen.
 La analítica predictiva utiliza predicciones avanzadas y
modelos de simulación.
 Forecasting (predicción) es la predicción del futro. Esta
forma de analítica predictiva es esencial para la
construcción y manipulación de modelos, ya que cuando
una decisión se implementa los resultados normalmente
ocurren en el futuro
Página –75–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Analítica predictiva
 La analítica predictiva utiliza técnicas de minería de datos,
datos históricos y suposiciones sobre futuras condiciones
para predecir resultados de eventos, tales como la
probabilidad de que un cliente responderá a una oferta o
compra de un producto específico.
Página –76–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD
Página –77–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD
 La evolución del panorama de amenazas obligará a
mercado a adoptar tecnología analíticas de Big Data para
satisfacer las necesidades de detección y rendimiento. Los
servicios de reputación de amenazas han demostrado su
utilidad para detectar malware, páginas web maliciosas,
spam o ataques der red; el siguiente gran paso serán
nuevos servicios de reputación que permitan identificar
amenazas persistentes avanzadas de manera más rápida
y precisa, y la analítica del Big Data tendrá mucho que
aportar.
Página –78–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA Y SEGURIDAD
Big Data y la nube podrían reemplazar
a las ‘cajas negras’ de los aviones
 A raíz de la trágica desaparición del vuelo MH370
de Malaysian Airlines el 8 de marzo, Malasia ha
pedido a ITU que elabore normas para facilitar la
transmisión de datos de vuelo en tiempo real. La
solución podría basarse en Big Data y la nube.
 Los datos de las aeronaves, incluidos los de las cajas
negras, podrían transmitirse en flujo continuo y
almacenarse en centros de datos en tierra. Las
tecnologías de Big podrían extraer y analizar esos datos
sin necesidad de encontrar las cajas negras.
Página –79–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA Y SEGURIDAD
 Todas las aerolíneas comerciales y los aviones privados
están obligados a instalar y utilizar “cajas negras” para
registrar diversos parámetros de vuelo. El registrador de
datos de vuelo está concebido para grabar los datos
operativos de los sistemas del avión, incluida la altitud, la
velocidad, la aceleración vertical, el rumbo y la posición
de los sistemas de control. El registrador de voz de la
cabina de pilotaje graba la voz de la tripulación y los
sonidos dentro de la cabina de pilotaje. Estos equipos de
control dan a los investigadores datos esenciales sobre las
causas de un accidente.
Página –80–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ANALÍTICA DE BIG DATA
 Big Data y la nube podrían reemplazar a las ‘cajas negras’
de los aviones
 A raíz de la trágica desaparición del vuelo MH370 de
Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU
que elabore normas para facilitar la transmisión de datos
de vuelo en tiempo real. La solución podría basarse en Big
Data y la nube.
 “Creo que los datos de las aeronaves, incluidos los de las cajas
negras, podrían transmitirse en flujo continuo y almacenarse en
centros de datos en tierra. Insto a la UIT a trabajar con las empresas
privadas para buscar la mejor manera de controlar constantemente
los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los
adelantos de las TIC actuales deberíamos poder extraer y analizar
esos datos sin necesidad de encontrar las cajas negras.
Página –81–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ANALÍTICA DE BIG DATA
 Todas las aerolíneas comerciales y los aviones privados
están obligados a instalar y utilizar “cajas negras” para
registrar diversos parámetros de vuelo. El registrador de
datos de vuelo está concebido para grabar los datos operativos
de los sistemas del avión, incluida la altitud, la velocidad, la
aceleración vertical, el rumbo y la posición de los sistemas de
control. El registrador de voz de la cabina de pilotaje graba la
voz de la tripulación y los sonidos dentro de la cabina de
pilotaje. Estos equipos de control dan a los investigadores
datos esenciales sobre las causas de un accidente. “ITU invitará
a los fabricantes de aviónica y aviones, así como a los operadores
de satélites y las aerolíneas, a trabajar sobre nuevas normas para
el rastreo de aeronaves en tiempo real
Página –82–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CIENCIA DE DATOS (DATA SCIENCE)
Página –83–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CIENCIA DE DATOS
Ciencia de datos es la extracción de información
útil de grandes volúmenes de datos. La ciencia de
datos necesita acceder a los datos, a la ingeniería
de datos y a las tecnologías de procesamiento de
datos.
 La Ciencia de Datos es una especialización
creciente que toca muchos de los siguientes temas:
Computación en nube, big data, matemáticas,
estadística, métodos de optimización, teoría de
negocios y teoría de ciencias de la computación.
Página –84–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DISCIPLINAS CLAVE DE DATA SCIENCE
Página –85–
8686
Prof. Luis Joyanes Aguilar
INTERNET
DE
LAS COSAS
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
MACHINE TO MACHINE (M2M)
 Intercambio de información en formato de datos entre
dos puntos remotos, bien a través de red fija o móvil sin
interacción humana con características específicas en
cuanto a tráfico y tarjetas SIM e integradas en la
fabricación de dispositivos
 Automatización de los procesos de comunicación entre
máquinas, entre dispositivos móviles (celulares) y
máquinas (Mobile to Machine) y entre hombres y
máquinas (Man to Machine)
 En 2011 había más de 1.500 millones de dispositivos
alrededor del mundo conectados entre sí; 15.000 millones
en 2013. Previsiones de Cisco, 25.000 millones para 2015
Página –87–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
INTERNET DE LAS COSAS (OBJETOS)
Página –88–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
INTERNET DE LAS COSAS (OBJETOS)
Cada día aumenta el número de
dispositivos de todo tipo que proporcionan
acceso a Internet. Las “cosas” que
permiten y van a permitir estos accesos irá
aumentando con el tiempo. Ahora ya
tenemos videoconsolas, automóviles,
trenes, aviones, sensores, aparatos de
televisión, … y pronto el acceso se
realizará desde los electrodomésticos
Página –89–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
World Wide Web, Internet móvil, cloud
computing, INTERNET DE LAS COSAS
 Un mundo en el que miles de millones de objetos
informarán de su posición, identidad e historia a
través de conexiones inalámbricas … mediante
tecnologías RFID, bluetooth, sensores inalámbricos,
NFC, …
 La realización del “Internet de las cosas” , probablemente
requerirá cambios dramáticos en sistemas, arquitecturas y
comunicaciones,… Invisible es la descripción de las nuevas
tecnologías empotradas “Computación ubicua”… A
medida que avance su penetración:
 Producirá un CAMBIO SOCIAL, posiblemente,
de tanto impacto y tan poco previsible, como
las actuales tecnologías Web
Página –90–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IMPACTO DEL IoT*
 Plataforma Satelise de Ferrovial (empresa multinacional
constructora de infraestructuras, líder en España)… Está
instalando en los peajes de autopistas una aplicación
basada en tecnología satelital (GPS) para el pago de
peajes sin barreras y la comunicación entre el conductor y
la concesionaria mediante teléfonos inteligentes….
Ofrecerá otros servicios de valor añadido: trayectos de
peaje y alternativos, información sobre el estado del
tráfico, meteorología o cualquier tipo de incidente…
pretende incorporar “comandos de voz” para evitar
distracciones del conductor al volante.
 *Actualidad económica, octubre 2013
Página –91–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IMPACTO DEL IoT*
SHODAN, buscador en la Internet de las
cosas*
A Google for Hackers. Shodan es una nueva
herramienta utilizada por “los chicos buenos y
malos” para encontrar todos los dispositivos
conectados “ahora” a la Internet: luces de
tráficos, plantas de energía e incluso el monitor
de su bebé”
* Forbes, sección Technology. 23 de septiembre,
2013 (nº de esa semana en España)
Página –92–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BUSCADOR SHODAN DE LA IoT
Página –93–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
VENTAJAS Y RIESGOS DE IoT
VENTAJAS Y OPORTUNIDADES
 CISCO, ERICSSON,… prevén que para el año 2020 habrá cerca
de 50 mil millones de dispositivos conectados a Internet, capaces
de comunicarse entre sí, desde automóviles, aparatos de
consumo en el hogar, teléfonos inteligentes, marcapasos,
televisores, carros (coches), ropa inteligente, electrodomésticos,
puertas - ventanas de hogares y edificios, PCs, tabletas…
Infinitas ventajas
RIESGOS*…
Hackers “maliciosos”, ciberespionaje …
* Cibereespionajes, piratas y mafias, El País, febrero 2013
http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html
Página –94–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE IoT DE LA UIT
 La definición que da la UIT de Internet de las cosas es
"infraestructura mundial de la sociedad de la información,
que ofrece servicios avanzados interconectando cosas
(físicas y virtuales) utilizando las tecnologías de la
información y la comunicación compatibles existentes y en
evolución". La definición fundamental de la UIT, publicada
el 4 de julio de 2012, es útil para comprender el concepto
y un buen punto de partida para seguir analizando e
investigando la Internet de las cosas. Es importante que la
UIT señale que la Internet de las cosas es una "visión", no
una sola tecnología, y que tiene "consecuencias
tecnológicas y sociales".
Página –95–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NÚMERO DE OBJETOS CONECTADOS
 En la Tierra hay muchas más cosas que personas, y el
número de cosas que podrían formar parte de Internet de
las cosas varía enormemente según los expertos. No
importa la cifra exacta, ¡sólo sabemos que es enorme! Por
ejemplo, según estimaciones del Internet Business
Solutions Group de Cisco, unos 25.000 millones de
dispositivos estarán conectados a Internet en 2015, y
50.000 millones en 2020. Son por ejemplo aparatos
móviles, parquímetros, termostatos, monitores cardíacos,
neumáticos, carreteras, automóviles, estanterías de
supermercados e incluso ganado.
Página –96–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
DEFINICIÓN DE LA UIT DE IoT
 https://itunews.itu.int/Es/4503-Internet-de-las-cosas-
Maquinas-empresas-personas-todo.note.aspx
Página –97–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IOT
 El Ministerio de Industria, Energía y Turismo EN ENERO
DE 2014 ha puesto en marcha la convocatoria de ayudas
para el desarrollo empresarial de proyectos tecnológicos
innovadores por una cuantía de 140 millones de euros, de
los que 20 millones son subvenciones y 120 préstamos.
 Tras la publicación en el Boletín Oficial del Estado de la
resolución de la Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la Información,
hoy se abre el plazo para solicitar las ayudas dentro del
Plan de Investigación Científica y Técnica y de Innovación
2013-2016.
Página –98–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IOT
 Se financiarán líneas de actuación en infraestructuras de
internet del futuro, componentes y sistemas electrónicos,
soluciones para el desarrollo de computación en
la nube, soluciones TIC Big Data,
ciberseguridad y confianza digital, así
como a los proyectos internacionales englobados en el
programa EUREKA de apoyo a la I+D+i cooperativa en el
ámbito europeo.
Página –99–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IOT
Entre los servicios que pueden mejorar
significativamente se encuentran el suministro
y consumo de energía o de agua, el transporte y
la movilidad, la seguridad ciudadana y la
protección civil, la creación de un entorno
favorable para los negocios, el gobierno de la
ciudad, la transparencia y participación
ciudadanas, el soporte al turismo y al comercio,
la gestión de residuos, la gestión del mobiliario
urbano, la eficiencia energética de los edificios
o la gestión de los aparcamientos.
Página –100–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
APLICACIONES DE IOT
 Otros campos de aplicación: La sanidad, para monitorizar a
los pacientes y conectarlos a los médicos y demás
profesionales sanitarios; los sectores de la energía y del
transporte, para conectar a proveedores y clientes; el
sector del retail, para predecir cuándo comprarán los
consumidores; las telecomunicaciones y los servicios de
información; los servicios financieros; o las fábricas
inteligentes. En estos y otros campos es posible encontrar
también casos muy concretos de aplicación, como el
marketing y la publicidad, la educación, los vehículos o
los juegos y el entretenimiento conectados o las redes
eléctricas inteligentes, en los que las nuevas posibilidades
alcanzan rendimientos máximos.
Página –101–
102102
Prof. Luis Joyanes Aguilar
Smart Cities
CIUDADES
INTELIGENTES
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CIUDADES INTELIGENTES (Smart Cities)
 Las smart cities (o ciudades inteligentes) pueden ser un
buen ejemplo de lo que es capaz de dar de sí el Internet
de las Cosas. En ellas, la combinación de dispositivos,
sensores, redes de comunicaciones, capacidad de
almacenamiento y de procesamiento y plataformas de
gestión hacen posible unas ciudades en la que se prestan
servicios de una forma más eficiente y sostenible,
mejorando la vida de los ciudadanos, las posibilidades de
los negocios y el atractivo de la propia ciudad para
conseguir turismo, talento e inversiones
Página –103–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
¿Qué le parecería vivir en una ciudad con la
que pueda interactuar? Una ciudad que
actúe más como un organismo vivo, una
ciudad que responda a sus necesidades...
Alrededor del mundo este tipo de ciudades
ya están siendo construidas, desde Masdar
en Abu Dhabi hasta Songdo en Corea del
Sur.
Página –104–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 Ahora bien, la ciudad más cerca de usted podría estar a la
espera de una renovación extrema. En el futuro, todo lo que
hay en una ciudad, desde la red eléctrica pasando por las
tuberías de alcantarillado y hasta las calles, edificios y
automóviles estarán conectados a una red.
 Habrá edificios que le apagarán la luz, carros que se
manejen solos encontrarán ese tan anhelado espacio
de parqueo. Hasta los basureros serán inteligentes.
 Pero, ¿cómo nos preparamos para este futuro
inteligente? ¿Quién hará un monitoreo y controlará los
sensores que paulatinamente estarán más presentes
en cada edificio, poste de luz y tubería? ¿Es ese el
futuro que queremos?
Página –105–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
Los embotellamientos son probablemente uno
de los principales problemas de las grandes
ciudades. A pesar de que gracias a la
información disponible se puede predecir dónde
pasarán los embotellamientos, lo que no es
posible es descongestionar las calles de carros.
La compañía israelí Waze le pide a los
ciudadanos ayuda para resolver el problema y,
con base en los datos de viajes reales enviados
masivamente por sus fuentes, crea un mapa de
las condiciones en tiempo real.
Página –106–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 La ciudad de Río de Janeiro acaba de anunciar una
sociedad con Waze en un esfuerzo para adoptar la
tecnología a su centro de operaciones.
 Muchas corporaciones que se dedican a la tecnología
como IBM, Siemens, Microsoft, Intel y Cisco actualmente
tienen una enorme actividad comercializando software
para resolver gran cantidad de problemas de las ciudades,
desde escapes de agua hasta contaminación del aire y
congestión vial.
 En Singapur, Estocolmo y California IBM está recolectando
información del tráfico y probándola a través de
algoritmos para predecir dónde ocurrirá un
embotellamiento una hora antes de que suceda
Página –107–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
Mientras tanto, Río de Janeiro cuenta con
un centro de control al estilo de la NASA
donde múltiples pantallas absorben la
información generada por sensores y
cámaras ubicados alrededor de la ciudad.
En total, IBM tiene alrededor de 2.500
proyectos alrededor del mundo e, incluso,
ha registrado la marca "ciudades más
inteligentes" (Smarter Cities).
Página –108–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 En Dublín ha trabajado con el ayuntamiento para hacer
disponibles una gran cantidad de datos que ha llevado a
crear pequeñas e ingeniosas aplicaciones como ParkYa,
que usa la información del tráfico para ayudarle a la gente
a encontrar los mejores espacios de parqueo en la ciudad.
 Y en la ciudad estadounidense de Dubuque, en Iowa,
donde esta misma empresa está desarrollando medidores
de agua inteligentes, ha puesto información a disposición
de los ciudadanos a través de un portal de la comunidad,
de manera que individuos puedan ver su uso de agua y
hasta compararlo con el de sus vecinos.
Página –109–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
Las ciudades inteligentes necesitarán
redes inteligentes en las que todo esté
conectado.
"Necesitamos construir ciudades que
se adapten a las necesidades de sus
ciudadanos pero antes no era posible
porque no había información
suficiente"
Página –110–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 Otro ejemplo es Egg (huevo), una red de sensores en la que
la comunidad alerta sobre un problema a menudo oculto en
nuestras ciudades. Investigadores estiman que dos millones
de personas mueren cada año como resultado de la
contaminación del aire y, a medida que las ciudades se
vuelven más superpobladas, es probable que el problema
empeore.
 Egg recopila datos sobre la calidad del aire mediante la venta
de un sensor barato que la gente pone fuera de sus hogares y
que recoge las lecturas de los gases de efecto invernadero, el
óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los
datos se envían a internet, donde se integran en un mapa
para mostrar los niveles de contaminación en todo el mundo.
Página –111–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
CIUDADANÍA DIGITAL versus PRIVACIDAD
¿Es una ciudad con sensores una
ciudad con censura?
 La primera fase de las ciudades inteligentes puede ser
emocionante. La ciudad se convierte en un laboratorio
viviente de tecnologías inteligentes que pueden gestionar
todos los sistemas: desde el agua, al transporte, la
seguridad, la basura, la energía limpia, etc.
Pero, ¿en qué punto esta ciudad repleta de sensores
puede convertirse en una ciudad que censura? En muchos
sentidos, cuando ponemos en común todos los sistemas
digitales que están en funcionamiento en una ciudad,
tenemos una especie de "llave en mano" hacia una ciudad
con censura.
Página –112–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
El Proyecto EPIC de la UE (EU Platform
for Inteligent Cities) de Smart City
 Sus definiciones varían ampliamente y van desde el uso
discreto de nuevas aplicaciones
tecnológicas tales como RFID o la
Internet de las cosas (IoT) o el Big Data;
a una concepción más holística de
inteligencia, integrando el trabajo que está
estrechamente relacionado con el concepto de
Living Labs y los servicios generados por los
usuarios (user-generated services).
Página –113–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
El Proyecto EPIC de la UE (EU Platform
for Inteligent Cities) de Smart City
 Mientras que la primera definición es ampliamente
utilizada por las empresas TIC de todo tipo y tamaño. La
segunda aproximación ha sido generalmente adoptada
por la Comisión Europea. Desde principios de 1995, la
Comisión Europea ha tratado de mejorar los
servicios públicos, las transacciones e
interacciones con los ciudadanos y las empresas
europeas a través de la financiación y el despliegue
de una amplia variedad de iniciativas estratégicas
de TIC.
Página –114–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Smart City según Gartner
 La consultora Gartner en su Hype Cycle for Smart City
Technologies and Solutions define la Smart City
como “una zona urbanizada donde múltiples sectores
públicos y privados cooperan para lograr resultados
sostenibles a través del análisis de la información
contextual intercambiada entre ellos. La interacción de
la información procedente de sectores específicos y la
que fluye entre diferentes sectores da como resultado
ciudades más eficientes desde el punto de vista de los
recursos, lo cual permite la provisión de servicios más
sostenibles y más transferencia de conocimientos entre
los sectores”.
Página –115–
116116
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD 360º
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –117–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL CIBERESPACIO
 El término fue acuñado por William Gibson, un escritor
de ciencia ficción en el año 1982. Posteriormente en 1984
reiteró el término en su novela “Neuromancer”
 Hoy día se ha convertido un el conjunto de
dispositivos de computación, redes, cables de fibra
óptica, enlaces inalámbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
 El ciberespacio ofrece grandes oportunidades y también tiene
un lado oscuro que ha traído la necesidad de la
ciberseguridad y todavía existe la Web invisible o
profunda que presenta grandes e innumerables riesgos.
Página –118–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –119–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
 JOYANES, Luis (ed y coor). . Madr
Página –120–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LA CIBERSEGURIDAD HOY
Informe (Special Report) de esta semana de
la revista The Economist (12-18 julio):
Cyber-Security.
MICROSOFT (junio 2014). Cyberspace 2025
Today’s Decisions, Tomorrow’s Terrain
Necesidad de un gran número de
especialistas…
Numerosos Máster en Ciberseguridad para el curso
2014/15 en España apoyados por Indra, Deloitte,
S21Sec…
Página –121–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LOS NUEVOS DESAFÍOS DE LA RED
 AMENAZAS PARA LAS COMPAÑÍAS
 Estados Extranjeros… Conflictos entre países:
Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria,
China…
 En los últimos años han aumentado las denuncias
contra países determinados por haber dirigido
ataques contra empresas y organismos de otros
países (la prensa los publica continuamente).
 Se producen ciberataques a las redes de
telecomunicaciones, centros estratégicos, grandes
empresas, etc.
Página –122–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
La situación actual
 Cualquier compañía de cierto tamaño maneja en
sus archivos informáticos grandes cantidades de
información sensible: estrategias comerciales,
datos de clientes, planes de expansión,
investigaciones tecnológicas, patentes y marcas,
etcétera.
 Un banco, por ejemplo, tiene en su mano los datos
de cuentas de ahorro, planes de pensiones,
hipotecas y tarjetas de crédito de millones de
personas..
 Activos demasiado apreciados como para no
blindarlos con mil y un cerrojos.
Página –123–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
La situación actual*
El 58% de las PYMES y la practica totalidad de
las grandes empresas españolas sufrieron
ciberataques el año pasado.
Es un asunto prioritario para las cias, aunque
normalmente no publican los ataques que
reciben
Las entidades financieras españolas sufren
ataques todos los días y sus sistemas de
seguridad deben ser continuamente revisados y
actualizados
*Yago González, Expansión, 3 mayo 2014 (pp. 04-05)
suplemento Fin de Semana,
Página –124–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
La situación actual
 Incursiones persistentes a las web corporativas mediante ataques
sofisticados conocidos como APT (Advanced Persistent Threat,
amenaza persistente avanzada)-
 “Se puede llegar a dar el caso de que un atacante conozca mejor
la estructura interna de la compañía que sus propios responsables
de seguridad” según el responsable de Infraestructuras y
Seguridad de la cía de telecomunicaciones BT España
 Las compañías han de rediseñar sus equipos de seguridad
para poner más esfuerzos en combatir las ciberamenazas.
La tendencia futura es la integración de los
departamentos de seguridad física y de seguridad
informática.
Página –125–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Procedencia de los ataques
 Los ataques no siempre proceden de hackers con
ideologías anticapitalistas, grupos de delincuentes
informáticos o servicios de inteligencia extranjeros.
 En algunos caso, el origen está en el propio sector
de la empresa atacada… (p. e. robo de patentes)---
Espionaje industrial.
 El sector energético es un sector susceptible de
sufrir sabotajes tecnológticos, especialmente
desde los llamados “sistemas de escala” aquellos
mecanismos con los que se controla a distancia un
enclave complejo como , por ejemplo, una central
nuclear
Página –126–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Procedencia de los ataques
En algunos casos, los sistemas centrales
que controlan los sistemas de luz, agua, gas
y demás servicios de la vida cotidiana, se
encuentran en oros países.
Si alguien consiguiese boicotear
cibernéticamente esos controles y bloquear
los suministros, las consecuencias serían
catastróficas, peores incluso que las de un
ataque terrorista convencional.
Página –127–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Procedencia de los ataques
El Gobierno español consciente de estas
amenazas, constituyó en febrero de 2014 el
Consejo de Ciberseguridad Nacional,
formado por expertos en seguridad
informática que reportarán directamente a
Presidencia del Gobierno y coordinarán las
distintas áreas del Ejecutivo dedicadas a
analizar las principales amenazas de la Red.
Página –128–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Procedencia de los ataques
Cualquier sector económico es
susceptible de sufrir un ataque, pero
algunos tienen un valor más
estratégico para la economía nacional
y podrían ocasionar más daños
estructurales. P. e. los sectores tales
como la banca, la energía, la industria
militar, la farmacéutica, centrales
eléctricas, aeropuertos…
Página –129–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
RETOS DE SEGURIDAD ACTUALES
La mayoría de los retos seguridad que
tienen hoy las empresas están relacionados
con las ciberamenazas
Ataque a infraestructuras criticas
Robo de datos y de la propiedad intelectual
Bloque de los procesos de producción
Ciberinteligencia (capacidad necesaria para
detectar las ciberamenazas y darles
respuestas)
Página –130–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Ciberriesgos versus Ciberataques
Página –131–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESGOS
Breves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva
académico-tecnológica
¿Qué contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos,
además de la responsabilidad civil ante
terceros por el uso fraudulento de datos o
los daños causados por virus enviados
desde nuestro sistema, tienen una amplia
cobertura de daños propios
Página –132–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Aunque depende de la compañía con la que se decida
contratar, estas coberturas suelen estar disponibles:
 Gastos de descontaminación, eliminación de virus
del sistema y/o recuperación de datos perdidos por
ataques de virus.
 Gastos de defensa legal.
 Informática forense: Peritajes informáticos para
procesos judiciales, recuperación de datos borrados
intencionadamente.
Página –133–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE
CIBERRIESTOS
 Gastos por sanciones en materia de protección de
datos.
 Gastos por reclamaciones de terceros ante
pérdidas de datos, usos fraudulentos o incapacidad
de acceder a sus propios datos por inaccesibilidad
del sistema.
 Incremento en costes de explotación y pérdidas de
beneficios derivados de un incidente cibernético o
una crisis de reputación online
Página –134–
135135
CURSO DE CIBERRIESGOS
Prof. Luis Joyanes Aguilar
Estrategias
nacionales de
Ciberseguridad
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unión Europea y España
(además de numerosos otros países) han
lanzado y publicado estrategias de
Ciberseguridad.
 Así mismo han creado Organismos específicos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En España, el Mando Conjunto de Ciberdefensa
(MCCD) que está en funcionamiento desde el año
pasado
Página –136–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL DE ESPAÑA
 5 de diciembre el Consejo de Seguridad Nacional aprobó
la Estrategia de Ciberseguridad Nacional, junto con la
Estrategia de Seguridad Marítima. Este documento se
adopta al amparo y alineada con la Estrategia de
Seguridad Nacional de 2013, que contempla la
ciberseguridad dentro de sus doce ámbitos de actuación.
 Es el documento estratégico que sirve de fundamento al
Gobierno de España para desarrollar las previsiones de la
Estrategia de Seguridad Nacional en materia de protección
del ciberespacio con el fin de implantar de forma
coherente y estructurada acciones de prevención,
defensa, detección y respuesta frente a las
ciberamenazas.
Página –137–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LOGO DEL MCCD
Página –138–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –139–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –140–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
La web profunda (Deep Web)
 213 millones de referencias (Google, 15 de julio 2014)
Jill Ellsworth utilizó el término "la Web
invisible" en 1994 para referirse a los sitios
web que no están registrados por algún motor
de búsqueda.La Web invisible. Pese a que TOR
se lanzó hace una década, en los últimos tiempos ha sido
abordada con ingentes dosis de sensacionalismo por la prensa
generalista. De todas los mitos que se han creado en torno a
la web profunda destacan dos: que es refugio de ladrones,
criminales o pedófilos, que es muy peligroso navegar por
ella y que su contenido representa el 96% del volumen de
datos que se mueven en la Red.
Página –141–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
La web profunda (Deep Web)
 El sistema imperante en la 'deep web' es The Onion
Router (TOR), una red de comunicaciones que pone el
énfasis en el anonimato de sus integrantes. Para conseguirlo,
cifra los mensajes y los hace pasar por un número
indeterminado de nodos de manera que sea, si no imposible, sí
más difícil obtener la dirección IP del navegante. Precisamente
su nombre ("onion" es cebolla en inglés) hace referencia a
las distintas capas de anonimato que cubren los datos que se
mueven por TOR. En cualquier caso TOR es una parte
de la 'deep web‘. www.elconfidencial.com/
tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-
bajos-fondos-de-internet-4641
Página –142–
143143
OPORTUNIDADES Y NUEVAS
PROFESIONES TECNOLÓGICAS
Y DE COMUNICACIÓN
DEMANDADAS POR LAS
EMPRESAS
Prof. Luis Joyanes Aguilar
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NECESIDAD DE FORMACIÓN PROFESIONAL
AVANZADA EN CLOUD COMPUTING-BIG
DATA
 El mercado tiene carencia de especialistas en Cloud
Computing y sobre todo en Big Data. Hay miles de puestos que se
deberán cubrir en los próximos cinco años según estadísticas fiables de IDC,
Gartner, Forrester, McKinsey…
 UNA DE LAS PROFESIONES MÁS DEMANDADAS SERÁ DE
ESPECIALISTAS EN CIENCIAS DE DATOS (Científicos de
datos) y además ANALISTAS DE DATOS (formados en
Analytics y tecnologías Big Data ·Hadoop”, “InMemory”…)
 Se necesitan certificaciones profesionales en CLOUD
COMPUTING Y BIG DATA… “TECNOLÓGICAS Y DE
NEGOCIOS”
Página –144–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
El crecimiento del Big Data ha disparado la
demanda de profesionales especialistas en
el análisis de datos.
 El portal de empleo Indeed.com anunció hace unos meses
que el número de puestos de trabajo relacionados con el
Big Data había crecido en un 15.000% entre los veranos
de 2011 y 2012.
Las predicciones de McKinsey & Company
sitúan en torno al 50% la brecha entre
demanda y oferta de puestos relacionados
con la analítica en EEUU en 2018
Página –145–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NUEVAS PROFESIONES EN LA
ECONOMÍA Y EMPRESA DIGITAL
 Algunas de las profesiones o roles más demandados son:
Profesionales de big data : analistas,
ingenieros de datos, consultores…
Profesionales de ciencia de datos
Profesionales de CIBERSEGURIDAD
Profesionales de INTERNET DE LAS
COSAS y de CIUDADES INTELIGENTES
Y DIGITALES.
Página –146–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NUEVAS CARRERAS UNIVERSITARIAS:
maestrias,ingeniería, diplomados…
Community Manager, Social Media
Manager y Analista Web y SEO
Ingeniero de Cloud Computing (En España hay
una universidad privada que inició el curso pasado un grado)
Ingeniero de negocios digitales (Digital
Business Intelligence)
Ingeniero de datos (Infraestructuras, Bases de datos
NoSQL, Hadoop, Tecnologías “in-memory”…)
Analítica de datos (Analytics) y Analítica de
Big Data
Página –147–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
NUEVAS CARRERAS Y PROFESIONES
EL CIENTÍFICO DE DATOS (Data Scientist). Un
profesional con formación de Sistemas,
Estadística, Analítica, Ciencias Físicas y
Biológicas… que analizará los Big Data para la
toma de decisiones eficientes y obtener
rentabilidad en los negocios.
HBR (Harvard Business Review lo declaró la
profesión “MÁS SEXY del siglo XXI”…)
Página –148–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
LAS TITULACIONES-PROFESIONES MÁS
DEMANDADAS en TIC EN PRÓXIMOS AÑOS
(HBR, Harvard Business Review) número de
octubre de 2012 (Los datos el nuevo petróleo/oro
del siglo XXI):
Ciencia de los datos: Data Science
(Maestría/Doctorado) … En Estados
Unidos, México y España… ya existen
iniciativas.
LA PROFESIÓN MÁS SEXY DEL SIGLO XXI : EL
CIENTÍFICO DE DATOS (Data Scientist)
Página –149–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
COMPUTACIÓN EN LA NUBE (JOYANES)
Página –150–
151151
ESTADO DEL ARTE DE
CLOUD COMPUTING
Prof. Luis Joyanes Aguilar
COMPUTACIÓN
EN LA NUBE
La nueva era de la
computación
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –152–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIG DATA (JOYANES)
Página –153–
154
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
 JOYANES, Luis (ed y coor). . Madr
Página –155–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid:
wwww.ieee.es,
2011
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
BIBLIOGRAFÍA BÁSICA
Ciberseguridad. Retos y desafíos para
la defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador.
www.ieee.org
Cuadernos de estrategia, nº 149
Página –156–
© Luis Joyanes Aguilar
Guayaquil, Ecuador
1 y 2 de agosto de 2014
Página –157–
MUCHAS GRACIAS … ¿Preguntas?
Portal tecnológico y de conocimiento
www.mhe.es/joyanes
Portal GISSIC “El Ágora de
Latinoamérica”: gissic.wordpress.com
Twitter:@luisjoyanes
www.slideshare.net/joyanes
www.facebook.com/joyanesluis
PORTAL NTICS : luisjoyanes.wordpress.com (en
construcción)
CORREO-e: joyanes@gmail.com

Más contenido relacionado

La actualidad más candente

Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uemLuis Joyanes
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Luis Joyanes
 
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialLuis Joyanes
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosLuis Joyanes
 
Big data en la era de la nube
Big data en la era de la nubeBig data en la era de la nube
Big data en la era de la nubeLuis Joyanes
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinalLuis Joyanes
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...Luis Joyanes
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosLuis Joyanes
 
Big Data Introducción
Big Data IntroducciónBig Data Introducción
Big Data Introducciónbd4s
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Luis Joyanes
 
Big Data para Dummies
Big Data para DummiesBig Data para Dummies
Big Data para DummiesStratebi
 
Dirigiendo y gestionando proyectos Big Data
Dirigiendo y gestionando proyectos Big DataDirigiendo y gestionando proyectos Big Data
Dirigiendo y gestionando proyectos Big DataEmilio del Prado
 
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...Marc Garriga
 

La actualidad más candente (20)

Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uem
 
San luis bigdata
San luis bigdataSan luis bigdata
San luis bigdata
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
 
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
 
Big data en la era de la nube
Big data en la era de la nubeBig data en la era de la nube
Big data en la era de la nube
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinal
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
 
Big Data Introducción
Big Data IntroducciónBig Data Introducción
Big Data Introducción
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
 
Big Data para Dummies
Big Data para DummiesBig Data para Dummies
Big Data para Dummies
 
Big Data
Big DataBig Data
Big Data
 
Dirigiendo y gestionando proyectos Big Data
Dirigiendo y gestionando proyectos Big DataDirigiendo y gestionando proyectos Big Data
Dirigiendo y gestionando proyectos Big Data
 
Big data
Big data Big data
Big data
 
Tsunami para fopea
Tsunami para fopeaTsunami para fopea
Tsunami para fopea
 
Computacion en NUBE
Computacion en NUBEComputacion en NUBE
Computacion en NUBE
 
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...
Los datos abiertos (#OpenData): un valor imprescindible para las start-ups de...
 

Destacado

Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantesCarlos Toxtli
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big DataDavid Alayón
 
Educación y datos masivos (Big Data)
Educación y datos masivos (Big Data)Educación y datos masivos (Big Data)
Educación y datos masivos (Big Data)Fernando Santamaría
 
Master en Marketing Intelligence & CRM
Master en Marketing Intelligence & CRMMaster en Marketing Intelligence & CRM
Master en Marketing Intelligence & CRMIEBSchool
 
Customer intelligence
Customer intelligenceCustomer intelligence
Customer intelligenceDiego Arenas
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RLuis Joyanes
 
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloMás de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloJorge Garcia del Arco
 
Espiritu Emprendedor
Espiritu EmprendedorEspiritu Emprendedor
Espiritu EmprendedorCecy Mendez
 
Presentación XX Foro Universitario Juan Luis Vives. Miguel Valldecabres
Presentación XX Foro Universitario Juan Luis Vives. Miguel ValldecabresPresentación XX Foro Universitario Juan Luis Vives. Miguel Valldecabres
Presentación XX Foro Universitario Juan Luis Vives. Miguel ValldecabresForoJuanLuisVives
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...Luis Fernando Heras Portillo
 
La aventura de emprender
La aventura de emprenderLa aventura de emprender
La aventura de emprenderFormazion
 
Big data diapositivas
Big data diapositivasBig data diapositivas
Big data diapositivassgcuadrado
 
Monta una Infraestructura para Big Data en tu Empresa
Monta una Infraestructura para Big Data en tu EmpresaMonta una Infraestructura para Big Data en tu Empresa
Monta una Infraestructura para Big Data en tu EmpresaUrko Zurutuza
 

Destacado (19)

Big data para principiantes
Big data para principiantesBig data para principiantes
Big data para principiantes
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big Data
 
Educación y datos masivos (Big Data)
Educación y datos masivos (Big Data)Educación y datos masivos (Big Data)
Educación y datos masivos (Big Data)
 
Big data ppt
Big  data pptBig  data ppt
Big data ppt
 
Master en Marketing Intelligence & CRM
Master en Marketing Intelligence & CRMMaster en Marketing Intelligence & CRM
Master en Marketing Intelligence & CRM
 
Digital Marketing Intelligence
Digital Marketing IntelligenceDigital Marketing Intelligence
Digital Marketing Intelligence
 
Customer intelligence
Customer intelligenceCustomer intelligence
Customer intelligence
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
 
Presentación motivación
Presentación motivaciónPresentación motivación
Presentación motivación
 
Razón para emprender
Razón para emprenderRazón para emprender
Razón para emprender
 
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloMás de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
 
Espiritu Emprendedor
Espiritu EmprendedorEspiritu Emprendedor
Espiritu Emprendedor
 
Presentación XX Foro Universitario Juan Luis Vives. Miguel Valldecabres
Presentación XX Foro Universitario Juan Luis Vives. Miguel ValldecabresPresentación XX Foro Universitario Juan Luis Vives. Miguel Valldecabres
Presentación XX Foro Universitario Juan Luis Vives. Miguel Valldecabres
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
La aventura de emprender
La aventura de emprenderLa aventura de emprender
La aventura de emprender
 
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...
Guia del Emprendedor: De la idea a la Empresa rescatado por Luis Fernando Her...
 
La aventura de emprender
La aventura de emprenderLa aventura de emprender
La aventura de emprender
 
Big data diapositivas
Big data diapositivasBig data diapositivas
Big data diapositivas
 
Monta una Infraestructura para Big Data en tu Empresa
Monta una Infraestructura para Big Data en tu EmpresaMonta una Infraestructura para Big Data en tu Empresa
Monta una Infraestructura para Big Data en tu Empresa
 

Similar a Big Data. La revolución y el poder de los datos

Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL DE DATOS
Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL  DE DATOSCap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL  DE DATOS
Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL DE DATOSEdwin Ruiz
 
Big data y Open Data -Linea de tiempo
Big data y Open Data -Linea de tiempoBig data y Open Data -Linea de tiempo
Big data y Open Data -Linea de tiempoAllan Blanco
 
Zinnae nov 2016_csaviron
Zinnae nov 2016_csavironZinnae nov 2016_csaviron
Zinnae nov 2016_csavironcsaviron
 
Zinnae nov 2016_csaviron
Zinnae nov 2016_csavironZinnae nov 2016_csaviron
Zinnae nov 2016_csavironcsaviron
 
Noticia nti cx
Noticia nti cxNoticia nti cx
Noticia nti cxMartukaed
 
Hacia la quinta revolución industrial
Hacia la quinta revolución industrialHacia la quinta revolución industrial
Hacia la quinta revolución industrialHugo Guerra
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...Juan Miguel Muñoz
 
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?Universidad Popular Carmen de Michelena
 
Big Data: Impacto del Procesamiento masivo de datos
Big Data: Impacto del Procesamiento masivo de datosBig Data: Impacto del Procesamiento masivo de datos
Big Data: Impacto del Procesamiento masivo de datosEnrique Onieva
 
¿Somos o no somos? Reboot, SoyDigital 2012
¿Somos o no somos? Reboot, SoyDigital 2012¿Somos o no somos? Reboot, SoyDigital 2012
¿Somos o no somos? Reboot, SoyDigital 2012AyerViernes
 
Gestión del conocimiento y de la tecnología en la era digital (aclog)
Gestión del conocimiento y de la tecnología en la era digital (aclog)Gestión del conocimiento y de la tecnología en la era digital (aclog)
Gestión del conocimiento y de la tecnología en la era digital (aclog)Grial - University of Salamanca
 
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...Daniel Carranza
 
Charla en Atomic Garden como mantenerse vigente
Charla en Atomic Garden como mantenerse vigenteCharla en Atomic Garden como mantenerse vigente
Charla en Atomic Garden como mantenerse vigenteSergio Almallo
 

Similar a Big Data. La revolución y el poder de los datos (20)

Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL DE DATOS
Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL  DE DATOSCap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL  DE DATOS
Cap.14 BIG DATA Y OPEN DATA: EL UNIVERSO DIGITAL DE DATOS
 
Big data y Open Data -Linea de tiempo
Big data y Open Data -Linea de tiempoBig data y Open Data -Linea de tiempo
Big data y Open Data -Linea de tiempo
 
Perspectiva big data Olman Cruz
Perspectiva big data Olman CruzPerspectiva big data Olman Cruz
Perspectiva big data Olman Cruz
 
Capitulo 14 presentacion hernan
Capitulo 14 presentacion hernanCapitulo 14 presentacion hernan
Capitulo 14 presentacion hernan
 
La linea del tiempo.
La linea del tiempo.La linea del tiempo.
La linea del tiempo.
 
Zinnae nov 2016_csaviron
Zinnae nov 2016_csavironZinnae nov 2016_csaviron
Zinnae nov 2016_csaviron
 
Zinnae nov 2016_csaviron
Zinnae nov 2016_csavironZinnae nov 2016_csaviron
Zinnae nov 2016_csaviron
 
Perspectivas cap 14
Perspectivas cap 14Perspectivas cap 14
Perspectivas cap 14
 
Noticia nti cx
Noticia nti cxNoticia nti cx
Noticia nti cx
 
Hacia la quinta revolución industrial
Hacia la quinta revolución industrialHacia la quinta revolución industrial
Hacia la quinta revolución industrial
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
 
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?
Conferencia: Big Data: ¿Beneficiosos o armas de destrucción matemática?
 
Big Data: Impacto del Procesamiento masivo de datos
Big Data: Impacto del Procesamiento masivo de datosBig Data: Impacto del Procesamiento masivo de datos
Big Data: Impacto del Procesamiento masivo de datos
 
Transmedia Open Data
Transmedia Open DataTransmedia Open Data
Transmedia Open Data
 
¿Somos o no somos? Reboot, SoyDigital 2012
¿Somos o no somos? Reboot, SoyDigital 2012¿Somos o no somos? Reboot, SoyDigital 2012
¿Somos o no somos? Reboot, SoyDigital 2012
 
HISTORIA DE LA WEB.pptx
HISTORIA DE LA WEB.pptxHISTORIA DE LA WEB.pptx
HISTORIA DE LA WEB.pptx
 
Gestión del conocimiento y de la tecnología en la era digital (aclog)
Gestión del conocimiento y de la tecnología en la era digital (aclog)Gestión del conocimiento y de la tecnología en la era digital (aclog)
Gestión del conocimiento y de la tecnología en la era digital (aclog)
 
01 panorama digital
01 panorama digital01 panorama digital
01 panorama digital
 
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...
 
Charla en Atomic Garden como mantenerse vigente
Charla en Atomic Garden como mantenerse vigenteCharla en Atomic Garden como mantenerse vigente
Charla en Atomic Garden como mantenerse vigente
 

Más de Luis Joyanes

Curso doctorado nebrija enero 2014
Curso doctorado nebrija enero 2014Curso doctorado nebrija enero 2014
Curso doctorado nebrija enero 2014Luis Joyanes
 
Tec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalTec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalLuis Joyanes
 
Innovaciones tecnológicas qbit
Innovaciones tecnológicas qbitInnovaciones tecnológicas qbit
Innovaciones tecnológicas qbitLuis Joyanes
 
Innovaciones tecnológicas qbit
Innovaciones tecnológicas qbitInnovaciones tecnológicas qbit
Innovaciones tecnológicas qbitLuis Joyanes
 
Curso de innovaciones tecnológicas y cloud computing
Curso de innovaciones tecnológicas y cloud computingCurso de innovaciones tecnológicas y cloud computing
Curso de innovaciones tecnológicas y cloud computingLuis Joyanes
 
Conferencia businessintelligence
Conferencia businessintelligence Conferencia businessintelligence
Conferencia businessintelligence Luis Joyanes
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessLuis Joyanes
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessLuis Joyanes
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessLuis Joyanes
 

Más de Luis Joyanes (9)

Curso doctorado nebrija enero 2014
Curso doctorado nebrija enero 2014Curso doctorado nebrija enero 2014
Curso doctorado nebrija enero 2014
 
Tec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digitalTec monterrey ciudadanía_inclusion_digital
Tec monterrey ciudadanía_inclusion_digital
 
Innovaciones tecnológicas qbit
Innovaciones tecnológicas qbitInnovaciones tecnológicas qbit
Innovaciones tecnológicas qbit
 
Innovaciones tecnológicas qbit
Innovaciones tecnológicas qbitInnovaciones tecnológicas qbit
Innovaciones tecnológicas qbit
 
Curso de innovaciones tecnológicas y cloud computing
Curso de innovaciones tecnológicas y cloud computingCurso de innovaciones tecnológicas y cloud computing
Curso de innovaciones tecnológicas y cloud computing
 
Conferencia businessintelligence
Conferencia businessintelligence Conferencia businessintelligence
Conferencia businessintelligence
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusiness
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusiness
 
Master salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusinessMaster salamancamarzo 4_ socialbusiness
Master salamancamarzo 4_ socialbusiness
 

Último

PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfINTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfmaryisabelpantojavar
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOsecundariatecnica891
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfhees071224mmcrpna1
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOReluniversocom
 

Último (20)

PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdfINTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
INTRODUCCION A LA ESTADISTICA RECOLECCION DE DATOS.pdf
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASO
 
Mapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdfMapa de riesgos de un cine, equipo 4.pdf
Mapa de riesgos de un cine, equipo 4.pdf
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
 

Big Data. La revolución y el poder de los datos

  • 1. 11 Prof. Luis Joyanes Aguilar BIG DATA: La revolución y el poder de los datos. Ciudades inteligentes y Ciberseguridad (nuevos paradigmas sociales)
  • 2. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Harvard Business Review, octubre 2012 Página –2–
  • 3. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Foreign Affairs, mayo 2013 Página –3–
  • 4. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Revista BBVA, innovation edge, junio 2013 Página –4–
  • 5. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CONSULTORA GARTNER, mayo 2014 Según Gartner –similar a otras consultoras como OBS, Forrester- estima que la inversión en servicios de Big Data será de 132.000 millones de dólares ( 96.000 millones de euros) en 2015, lo que generará unos 4,4 millones de empleos en todo el mundo. Gracias al Big Data el Producto Interno Bruto (PIB) de la Unión Europea crecerá un 1,9% adicional para 2020. Página –5–
  • 6. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CONSULTORA GARTNER, mayo 2014 Por sectores, las mayores inversiones en soluciones de Big Data se harán en Comercio, Industria, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública. Página –6–
  • 7. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CONSULTORA GARTNER, mayo 2014 A nivel global, el 79% de las empresas creen que Big Data mejorará su toma de decisiones, el 58% cree que será un factor determinante en el éxito y el 36% obtiene ya ventajas competitivas. El 29% de las empresas no cuentan con iniciativas alrededor de Big Data, principalmente por temas presupuestarios, conocimientos técnicos sobre la tecnología, no identificación de su ROI y falta de preparación cultural por parte de la empresa. Página –7–
  • 8. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 UNIÓN EUROPEA, 4 julio 2014  A cada minuto se genera en el mundo datos por el equivalente a 360.000 DVD. Como consecuencia de ello, el sector de datos crece un 40% al año, siete veces más rápido que el mercado global de la información y de las comunicaciones: aumentará 16.900 millones de dólares USA en el 2015 y los datos crearán cientos de miles de nuevos puestos de trabajo en Europa.  Por todo ello, la apuesta por el Big Data por parte del sector público es un fenómeno en aumento… hasta tal punto que la Comisión Europea ha solicitado a los gobiernos nacionales que “abran los ojos ante la revolución del Big Data“. Página –8–
  • 9. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 UNIÓN EUROPEA, 4 julio 2014 Neelie Kroes, vicepresidenta de la Comisión y responsable de la Agencia Digital Europea, declaró al respecto que:  “ya es hora de que nos centremos en los aspectos positivos de los macrodatos (big data). Estos suenan negativos y alarmantes, pero la mayoría de las veces no lo son. Los líderes necesitan aprovecharlos”. Página –9–
  • 10. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 UNIÓN EUROPEA, 4 julio 2014  Esta toma de posicionamiento de la Comisión se concreta en una comunicación al Parlamento titulada “Hacia una economía de los datos próspera” donde también se establece la definición que las instituciones europeas de Big Data: “una gran cantidad de diferentes tipos de datos producidos a alta velocidad a partir de un gran número de diversos tipos de fuentes”. Página –10–
  • 11. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 UNIÓN EUROPEA, 4 julio 2014 “Para manejar los conjuntos de datos muy variables y en tiempo real de hoy en día, se necesitan nuevas herramientas y métodos, como software, algoritmos y procesadores de gran potencia”. Página –11–
  • 12. 1212 IETEN Business&Technology School Prof. Luis Joyanes Aguilar BIG DATA El universo digital de datos
  • 13. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)  1TB (250.000 canciones) 20 TB (fotos “uploaded” a Facebook cada mes)  120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000) 1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –13–
  • 14. 1414 IETEN Business&Technology School Prof. Luis Joyanes Aguilar BIG DATA El universo digital de datos
  • 15. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)  1TB (250.000 canciones) 20 TB (fotos “uploaded” a Facebook cada mes)  120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000) 1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –15–
  • 16. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Tabla de unidades de almacenamiento (The Economist, febrero 2010): “data, data everywhere” www.economist.com/specialreports/displaystory.cfm?story_id=15557421 Página –16–
  • 17. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 El universo digital de datos, IDC 2012 Pina –17–
  • 18. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 El universo digital de datos, 2013 Página –18–
  • 19. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013 Página –19–
  • 20. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013  EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan. Página –20–
  • 21. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013  La proliferación a nivel mundial de dispositivos, como PC y teléfonos inteligentes, aumentó el acceso a Internet dentro de los mercados emergentes, y el incremento de datos generados por máquinas, como cámaras de vigilancia o contadores inteligentes, ha contribuido a la duplicación del Universo Digital en los últimos dos años solamente, hasta alcanzar un tamaño descomunal de 2,8 ZB. IDC proyecta que, para el 2020, el Universo Digital alcanzará 40 ZB, cifra que supera las proyecciones anteriores por 14%. Página –21–
  • 22. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013  En términos de volumen, 40 ZB de datos son equivalentes a lo siguiente:  Existen 700.500.000.000.000.000.000 granos de arena en todas las playas del mundo (o setecientos trillones quinientos mil billones). Esto significa que 40 ZB equivalen a 57 veces la cantidad de granos de arena de todas las playas del mundo. Si pudiéramos guardar los 40 ZB en los discos Blue-ray de la actualidad, el peso de dichos discos (sin fundas ni estuches) sería equivalente a 424 portaaviones Nimitz. En 2020, 40 ZB serán 5.247 GB por persona a nivel mundial.  Referencia: America Economia: http://tecno.americaeconomia.com/noticias/el-gran- universo-digital-la-data-crece-mas-rapido-de-lo-que- podemos-protegerla Página –22–
  • 23. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013  EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan. Página –23–
  • 24. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA ERA DEL EXABYTE/ZETTABYTE CISCO LA ERA DEL EXABYTE, CISCO . Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012: 22017. Tráfico mundial de datos (publicado en 2013)  Página –24–
  • 25. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –25–
  • 26. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ¿Qué sucede en 1´ en INTERNET (2012) Página –26–
  • 27. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Informe de GP Bullhound, el banco de inversión líder en Europa (2012 vs 2013) Página –27–
  • 28. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013 Página –28–
  • 29. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –29–
  • 30. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA AVALANCHA / DILUVIO DE DATOS El 90% de los datos acumulados en todo el mundo se han creado en los dos últimos años. Cada día se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas están comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de información. Página –30–
  • 31. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA AVALANCHA / DILUVIO DE DATOS Los Ayuntamientos siembran las calles con sensores de recogida de datos para facilitar la vida de los ciudadanos. Cada día se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos están “desestructurados·.  El número de dispositivos en red duplicará a la población mundial en 2015 y los datos que generen se convertirán en información utilizada por las empresas para anticipar las necesidades de los consumidores. Página –31–
  • 32. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA AVALANCHA / DILUVIO DE DATOS La respuesta para ordenar este caos es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte —incluyendo imagen sonido, fotos, textos…— y convertirlos de forma automática en información. Big data ayudó a ganar las elecciones a Barak Obama y ha reducido de días a minutos la detección de uso de información privilegiada en Wall Street Página –32–
  • 33. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA AVALANCHA DE DATOS  Según Eric Schmidt, presidente ejecutivo de Google, entre el origen de la tierra y el 2003 se crearon cinco exabytes de información. Hoy en día creamos la misma cifra cada dos días2. Las previsiones aseguran que en esta década crearemos alrededor de 35 zettabytes (40 ZB, informe de diciembre de 2012)  Según la consultora IDC, cifran en 1,8 Zettabytes la información generada en 2011. Si tratáramos de almacenar esa información en iPads (del modelo de 32GB) necesitaríamos 57.500 millones; puestos unos al lado de otro formaríamos una línea que daría 3 veces la vuelta al mundo y, si tratáramos de apilarlos, la “montaña” resultante sería 25 veces más alta que el monte Fuji. Página –33–
  • 34. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA ERA DEL EXABYTE/ZETTABYTE CISCO LA ERA DEL EXABYTE, CISCO . Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012- 2017. Tráfico mundial de datos (publicado en 2013)  Página –34–
  • 35. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA AVALANCHA DE DATOS Twitter: (redes sociales)  90 millones de tuits (tweets) por día que representa 8 Terabytes. Boeing: (industria)  Vuelo transoceánico de un jumbo puede generar 640 Terabytes. Wal-Mart: (comercio)  1 millón de transacciones por hora que se estima que alimenta una base de datos de 2.5 petabytes. Google procesa al día 20 PB de información Página –35–
  • 36. 3636 Prof. Luis Joyanes Aguilar BIG DATA: Fundamentos
  • 37. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 MAPA DE ETIQUETAS DE BIG DATA Página –37–
  • 38. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio)  UPS UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas. Página –38–
  • 39. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: Gartner Gartner* define “Big data” como un conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de información que demandan formas innovadoras y efectivas de procesar la información  www.gartner.com/id=2100215 Página –39–
  • 40. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: Gartner “Big Data es la capacidad de analizar grandes volúmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas áreas de oportunidad”, Página –40–
  • 41. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: IBM Página –41–
  • 42. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: IBM  VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente. Google procesa 20 petabytes al día En 2020 se esperan 42.000 millones de pagos electrónicos. La Bolsa de Nueva York genera UN terabyte de datos al día Twitter genera 8 TB Página –42–
  • 43. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: IBM VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente. Flujo de datos a alta velocidad. eBay se enfrenta al fraude a través de PayPal analizando cinco millones de transacciones en tiempo real al día. Página –43–
  • 44. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: IBM VARIEDAD: Big data es cualquier tipo de dato – estructurado y no estructurado - tales como texto, datos de sensores, datos entre máquinas (M2M), archivos “logs”, audio, vídeo, flujos de clicks, XML, datos en streaming, cotizaciones bursátiles, medios sociales, Una creciente variedad de datos necesitan ser procesados y convertidos a información Página –44–
  • 45. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE BIG DATA: IBM (5V-6V) Página –45–
  • 46. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Fuentes de Big Data  Herramientas para análisis de datos en grandes volúmenes de datos. Infraestructuras de Big Data  Fuentes de Big Data (Soares 2012):  Web y Social media  Machine-to-Machine (M2M, Internet de las cosas)  Biometria  Datos de transacciones de grandes datos (salud, telecomunicaciones…)  Datos generados por las personas (humanos) Página –46–
  • 47. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Sunil Soares (2003). Big Data Governance Emerging Página –47–
  • 48. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Estructura de Big Data: tipos de datos Estructurados No estructurados  No estructurados (texto, datos de vídeo, datos de audio,,,)  Semiestructurados ( a veces se conocen como “multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)  Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data  Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados Página –48–
  • 49. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE BIG DATA  Los Gigantes de Internet como Google, Amazon o Facebook basan su éxito en el valor de los “big data” sin ellos tendrían serias dudas de supervivencia. Big data es el nuevo petróleo, oro o maná de la década. IBM, SAP ,Oracle, Cisco… los han sistematizado para adaptarlas a todo tipo de empresas.  Google comenzó a gestionar Big Data desde su nacimiento en 1998, para indexar sus búsquedas”  Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestión, ahorrar consumos o lanzar nuevos servicios. Página –49–
  • 50. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE BIG DATA La central de reservas Amadeus (líneas aéreas) insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERÍA DE DATOS.  Investigación realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Múnich.  El informe indica que “las aerolíneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos turísticos deben plantearse una estrategia big data para situarse a la vanguardia”. Página –50–
  • 51. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE BIG DATA La industria aérea comercial podría ahorrar 30 millones de dólares en 15 años con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.  Trece de las 25 mayores cadenas hoteleras de todo el mundo efectúan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez más en función de sofisticados sistemas de análisis de datos de clientes (MINERÍA DE DATOS) Página –51–
  • 52. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE BIG DATA  En España, un sistema privado de seguridad, Sanitas ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.  “En un año hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de detección precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios” [Portavoz de Sanitas al periódico El País] Página –52–
  • 53. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE BIG DATA Las farmacéuticas y las aseguradoras de todo el mundo han sumado la fuerza de sus datos para acelerar la investigación contra el cáncer, el alzhéimer y otras lacras de la sociedad. “hacer predicciones de comportamientos futuros de pacientes” son grandes ventajas de big data, que puede “mejorarnos la vida hasta límites insospechados”. Página –53–
  • 54. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio)  UPS UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas. Página –54–
  • 55. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Estructura de Big Data: tipos de datos Estructurados No estructurados  No estructurados (texto, vídeo, sonido, imágenes)  Semiestructurados ( a veces se conocen como “multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)  Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data  Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados Página –55–
  • 56. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Oportunidades en Big Data Oportunidad profesional: En 2015, Gartner predice que 4,4 millones de empleos serán creados en torno a big data. (Gartner, 2013) Fuente: http://www.gartner.com/technology/topics/big-data.jsp Página –56–
  • 57. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 RETOS Y OPORTUNIDADES  IDC entiende Big data como un nuevo valor económico basado en la toma de decisiones a partir del análisis de grandes volúmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos móviles, los medios sociales y el Internet de las Cosas, un campo aún incipiente donde en 2020 convivirán 212.000 millones de dispositivos conectados. Big data también ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unión Europea, sus países miembros, América… Página –57–
  • 58. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 RETOS Y OPORTUNIDADES  Sus ventajas para el negocio en áreas como la gestión de las relaciones con el cliente, el desarrollo de nuevos productos, la detección del fraude o la predicción del comportamiento de los consumidores permiten a las compañías obtener resultados financieros un 20% por encima de sus competidores, según estimaciones de Gartner.  Se entiende así que, una vez superada la fase de evaluación y prueba en la que todavía nos encontramos, la adopción creciente de Big data dispare un mercado que, de acuerdo con la firma de investigación, cerrará 2013 con un volumen de negocio asociado de 34.000 millones de dólares, 6.000 millones más que en 2012. Página –58–
  • 59. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 RETOS Y OPORTUNIDADES  Las promesas de Big data alcanzan a prácticamente todos los sectores de actividad, como demuestran las primeras experiencias de éxito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopción se irá extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analítica y lenguajes de programación especialmente orientados a los grandes datos. Página –59–
  • 60. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Integración con Big Data. FUENTE: datalytics.com Página –60–
  • 61. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Integración con Big Data. FUENTE: datalytics.com Página –61–
  • 62. 6262 Prof. Luis Joyanes Aguilar Tecnologías BIG DATA HADOOP
  • 63. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Logo de HADOOP Página –63–
  • 64. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Logo de HADOOP Página –64–
  • 65. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA (JOYANES) Página –65–
  • 66. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Hadoop “The Apache Hadoop software library is a framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model”  De la página de Hadoop Página –66–
  • 67. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Fundación Apache: proyectos open source  The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good  The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good Página –67–
  • 68. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Hadoop en la actualidad  Actualmente Hadoop es un framework muy extendido en el ámbito empresarial, sobre todo en compañías que manejan grandes volúmenes de datos. Entre las que podemos descarta las siguientes empresas:  Yahoo: La aplicación Yahoo! Search Webmap está implementado con Hadoop sobre un clúster de mas de 10.000 nodos Linux y la información que produce es la utilizada por el buscador de Yahoo.  Facebook: Tiene ha día de hoy el mayor clúster Hadoop del mundo que almacena hasta 30 peta bytes de información  Amazon A9: Se utiliza para la generar índices de búsqueda de los productos ofertados en el portal. Disponen de varios clústeres de entre 1 y 100 nodos  cada uno. Página –68–
  • 69. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Hadoop en la actualidad  The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imágenes TIFF en imágenes PNG de 800 K para ser mostradas en la Web en 36 horas.  Además existen compañías cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuración y despliegue de clústeres  Hadoop. Además proporciona servicios de consultoría y formación en estas tecnología. Todo el software que distribuyen es Open Source. Página –69–
  • 70. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Business Analytics (Analytics)  Se necesita entender no solo QUÉ está pasando, sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.  Solución a los requerimientos de información con OPORTUNIDAD  Escalar, contribuir y compartir a todos los tipos de usuarios en la organización  Se necesita información y conocimiento a partir de los datos de la empresa. Página –70–
  • 71. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Distribuciones de Hadoop Página –71–
  • 72. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Proveedores de Big Data  Algunos han desarrollado sus propias distribuciones de Hadoop (con diferentes niveles de personalización: disponibilidad, rendimiento, replicas …). Una distribución muy popular  Otros ejemplos: MapR, Greenplum, Hortonworks, …  Hay docenas Página –72–
  • 73. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ANALÍTICA DE NEGOCIOS (Analytics)  Analítica descriptiva (Descriptive analytics): Logra un profundo conocimiento a partir de datos históricos con informes, cuadros de mando, agrupación, etc.  Analítica predictiva (Predictive analytics): Diseño y uso de modelos predictivos a partir de técnicas de aprendizaje automática/minería de datos.  Analítica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión.  Analítica de diagnóstico (de descubrimiento). ¿Porqué ha sucedido? Página –73–
  • 74. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ANALÍTICA DE DATOS (Analytics)  El análisis descriptivo responde a las preguntas ¿qué pasó y por qué sucedió?  El análisis predictivo responde a la pregunta ¿qué va a pasar?.  Análisis perceptivo responde a la pregunta ¿por qué va a pasar? Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión Página –74–
  • 75. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Analítica predictiva  El término analítica predictiva describe el método de analítica de negocios de predicción o previsión de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.  La analítica predictiva utiliza predicciones avanzadas y modelos de simulación.  Forecasting (predicción) es la predicción del futro. Esta forma de analítica predictiva es esencial para la construcción y manipulación de modelos, ya que cuando una decisión se implementa los resultados normalmente ocurren en el futuro Página –75–
  • 76. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Analítica predictiva  La analítica predictiva utiliza técnicas de minería de datos, datos históricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responderá a una oferta o compra de un producto específico. Página –76–
  • 77. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA PARA MEJORAR LA SEGURIDAD Página –77–
  • 78. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA PARA MEJORAR LA SEGURIDAD  La evolución del panorama de amenazas obligará a mercado a adoptar tecnología analíticas de Big Data para satisfacer las necesidades de detección y rendimiento. Los servicios de reputación de amenazas han demostrado su utilidad para detectar malware, páginas web maliciosas, spam o ataques der red; el siguiente gran paso serán nuevos servicios de reputación que permitan identificar amenazas persistentes avanzadas de manera más rápida y precisa, y la analítica del Big Data tendrá mucho que aportar. Página –78–
  • 79. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA Y SEGURIDAD Big Data y la nube podrían reemplazar a las ‘cajas negras’ de los aviones  A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.  Los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologías de Big podrían extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –79–
  • 80. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA Y SEGURIDAD  Todas las aerolíneas comerciales y los aviones privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. Página –80–
  • 81. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ANALÍTICA DE BIG DATA  Big Data y la nube podrían reemplazar a las ‘cajas negras’ de los aviones  A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.  “Creo que los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberíamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –81–
  • 82. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ANALÍTICA DE BIG DATA  Todas las aerolíneas comerciales y los aviones privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. “ITU invitará a los fabricantes de aviónica y aviones, así como a los operadores de satélites y las aerolíneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real Página –82–
  • 83. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CIENCIA DE DATOS (DATA SCIENCE) Página –83–
  • 84. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CIENCIA DE DATOS Ciencia de datos es la extracción de información útil de grandes volúmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniería de datos y a las tecnologías de procesamiento de datos.  La Ciencia de Datos es una especialización creciente que toca muchos de los siguientes temas: Computación en nube, big data, matemáticas, estadística, métodos de optimización, teoría de negocios y teoría de ciencias de la computación. Página –84–
  • 85. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DISCIPLINAS CLAVE DE DATA SCIENCE Página –85–
  • 86. 8686 Prof. Luis Joyanes Aguilar INTERNET DE LAS COSAS
  • 87. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 MACHINE TO MACHINE (M2M)  Intercambio de información en formato de datos entre dos puntos remotos, bien a través de red fija o móvil sin interacción humana con características específicas en cuanto a tráfico y tarjetas SIM e integradas en la fabricación de dispositivos  Automatización de los procesos de comunicación entre máquinas, entre dispositivos móviles (celulares) y máquinas (Mobile to Machine) y entre hombres y máquinas (Man to Machine)  En 2011 había más de 1.500 millones de dispositivos alrededor del mundo conectados entre sí; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015 Página –87–
  • 88. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 INTERNET DE LAS COSAS (OBJETOS) Página –88–
  • 89. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 INTERNET DE LAS COSAS (OBJETOS) Cada día aumenta el número de dispositivos de todo tipo que proporcionan acceso a Internet. Las “cosas” que permiten y van a permitir estos accesos irá aumentando con el tiempo. Ahora ya tenemos videoconsolas, automóviles, trenes, aviones, sensores, aparatos de televisión, … y pronto el acceso se realizará desde los electrodomésticos Página –89–
  • 90. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 World Wide Web, Internet móvil, cloud computing, INTERNET DE LAS COSAS  Un mundo en el que miles de millones de objetos informarán de su posición, identidad e historia a través de conexiones inalámbricas … mediante tecnologías RFID, bluetooth, sensores inalámbricos, NFC, …  La realización del “Internet de las cosas” , probablemente requerirá cambios dramáticos en sistemas, arquitecturas y comunicaciones,… Invisible es la descripción de las nuevas tecnologías empotradas “Computación ubicua”… A medida que avance su penetración:  Producirá un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologías Web Página –90–
  • 91. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IMPACTO DEL IoT*  Plataforma Satelise de Ferrovial (empresa multinacional constructora de infraestructuras, líder en España)… Está instalando en los peajes de autopistas una aplicación basada en tecnología satelital (GPS) para el pago de peajes sin barreras y la comunicación entre el conductor y la concesionaria mediante teléfonos inteligentes…. Ofrecerá otros servicios de valor añadido: trayectos de peaje y alternativos, información sobre el estado del tráfico, meteorología o cualquier tipo de incidente… pretende incorporar “comandos de voz” para evitar distracciones del conductor al volante.  *Actualidad económica, octubre 2013 Página –91–
  • 92. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IMPACTO DEL IoT* SHODAN, buscador en la Internet de las cosas* A Google for Hackers. Shodan es una nueva herramienta utilizada por “los chicos buenos y malos” para encontrar todos los dispositivos conectados “ahora” a la Internet: luces de tráficos, plantas de energía e incluso el monitor de su bebé” * Forbes, sección Technology. 23 de septiembre, 2013 (nº de esa semana en España) Página –92–
  • 93. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BUSCADOR SHODAN DE LA IoT Página –93–
  • 94. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 VENTAJAS Y RIESGOS DE IoT VENTAJAS Y OPORTUNIDADES  CISCO, ERICSSON,… prevén que para el año 2020 habrá cerca de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre sí, desde automóviles, aparatos de consumo en el hogar, teléfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomésticos, puertas - ventanas de hogares y edificios, PCs, tabletas… Infinitas ventajas RIESGOS*… Hackers “maliciosos”, ciberespionaje … * Cibereespionajes, piratas y mafias, El País, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html Página –94–
  • 95. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE IoT DE LA UIT  La definición que da la UIT de Internet de las cosas es "infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución". La definición fundamental de la UIT, publicada el 4 de julio de 2012, es útil para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT señale que la Internet de las cosas es una "visión", no una sola tecnología, y que tiene "consecuencias tecnológicas y sociales". Página –95–
  • 96. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NÚMERO DE OBJETOS CONECTADOS  En la Tierra hay muchas más cosas que personas, y el número de cosas que podrían formar parte de Internet de las cosas varía enormemente según los expertos. No importa la cifra exacta, ¡sólo sabemos que es enorme! Por ejemplo, según estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarán conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos móviles, parquímetros, termostatos, monitores cardíacos, neumáticos, carreteras, automóviles, estanterías de supermercados e incluso ganado. Página –96–
  • 97. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 DEFINICIÓN DE LA UIT DE IoT  https://itunews.itu.int/Es/4503-Internet-de-las-cosas- Maquinas-empresas-personas-todo.note.aspx Página –97–
  • 98. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IOT  El Ministerio de Industria, Energía y Turismo EN ENERO DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnológicos innovadores por una cuantía de 140 millones de euros, de los que 20 millones son subvenciones y 120 préstamos.  Tras la publicación en el Boletín Oficial del Estado de la resolución de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigación Científica y Técnica y de Innovación 2013-2016. Página –98–
  • 99. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IOT  Se financiarán líneas de actuación en infraestructuras de internet del futuro, componentes y sistemas electrónicos, soluciones para el desarrollo de computación en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, así como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el ámbito europeo. Página –99–
  • 100. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IOT Entre los servicios que pueden mejorar significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos. Página –100–
  • 101. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 APLICACIONES DE IOT  Otros campos de aplicación: La sanidad, para monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos. Página –101–
  • 102. 102102 Prof. Luis Joyanes Aguilar Smart Cities CIUDADES INTELIGENTES
  • 103. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CIUDADES INTELIGENTES (Smart Cities)  Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones Página –103–
  • 104. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD ¿Qué le parecería vivir en una ciudad con la que pueda interactuar? Una ciudad que actúe más como un organismo vivo, una ciudad que responda a sus necesidades... Alrededor del mundo este tipo de ciudades ya están siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur. Página –104–
  • 105. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD  Ahora bien, la ciudad más cerca de usted podría estar a la espera de una renovación extrema. En el futuro, todo lo que hay en una ciudad, desde la red eléctrica pasando por las tuberías de alcantarillado y hasta las calles, edificios y automóviles estarán conectados a una red.  Habrá edificios que le apagarán la luz, carros que se manejen solos encontrarán ese tan anhelado espacio de parqueo. Hasta los basureros serán inteligentes.  Pero, ¿cómo nos preparamos para este futuro inteligente? ¿Quién hará un monitoreo y controlará los sensores que paulatinamente estarán más presentes en cada edificio, poste de luz y tubería? ¿Es ese el futuro que queremos? Página –105–
  • 106. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD Los embotellamientos son probablemente uno de los principales problemas de las grandes ciudades. A pesar de que gracias a la información disponible se puede predecir dónde pasarán los embotellamientos, lo que no es posible es descongestionar las calles de carros. La compañía israelí Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real. Página –106–
  • 107. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD  La ciudad de Río de Janeiro acaba de anunciar una sociedad con Waze en un esfuerzo para adoptar la tecnología a su centro de operaciones.  Muchas corporaciones que se dedican a la tecnología como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminación del aire y congestión vial.  En Singapur, Estocolmo y California IBM está recolectando información del tráfico y probándola a través de algoritmos para predecir dónde ocurrirá un embotellamiento una hora antes de que suceda Página –107–
  • 108. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD Mientras tanto, Río de Janeiro cuenta con un centro de control al estilo de la NASA donde múltiples pantallas absorben la información generada por sensores y cámaras ubicados alrededor de la ciudad. En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades más inteligentes" (Smarter Cities). Página –108–
  • 109. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD  En Dublín ha trabajado con el ayuntamiento para hacer disponibles una gran cantidad de datos que ha llevado a crear pequeñas e ingeniosas aplicaciones como ParkYa, que usa la información del tráfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.  Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa está desarrollando medidores de agua inteligentes, ha puesto información a disposición de los ciudadanos a través de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos. Página –109–
  • 110. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD Las ciudades inteligentes necesitarán redes inteligentes en las que todo esté conectado. "Necesitamos construir ciudades que se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no había información suficiente" Página –110–
  • 111. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 PRESENTE Y FUTURO DE LA CIUDAD  Otro ejemplo es Egg (huevo), una red de sensores en la que la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada año como resultado de la contaminación del aire y, a medida que las ciudades se vuelven más superpobladas, es probable que el problema empeore.  Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los datos se envían a internet, donde se integran en un mapa para mostrar los niveles de contaminación en todo el mundo. Página –111–
  • 112. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 CIUDADANÍA DIGITAL versus PRIVACIDAD ¿Es una ciudad con sensores una ciudad con censura?  La primera fase de las ciudades inteligentes puede ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologías inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energía limpia, etc. Pero, ¿en qué punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en común todos los sistemas digitales que están en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura. Página –112–
  • 113. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City  Sus definiciones varían ampliamente y van desde el uso discreto de nuevas aplicaciones tecnológicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepción más holística de inteligencia, integrando el trabajo que está estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services). Página –113–
  • 114. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City  Mientras que la primera definición es ampliamente utilizada por las empresas TIC de todo tipo y tamaño. La segunda aproximación ha sido generalmente adoptada por la Comisión Europea. Desde principios de 1995, la Comisión Europea ha tratado de mejorar los servicios públicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a través de la financiación y el despliegue de una amplia variedad de iniciativas estratégicas de TIC. Página –114–
  • 115. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Smart City según Gartner  La consultora Gartner en su Hype Cycle for Smart City Technologies and Solutions define la Smart City como “una zona urbanizada donde múltiples sectores públicos y privados cooperan para lograr resultados sostenibles a través del análisis de la información contextual intercambiada entre ellos. La interacción de la información procedente de sectores específicos y la que fluye entre diferentes sectores da como resultado ciudades más eficientes desde el punto de vista de los recursos, lo cual permite la provisión de servicios más sostenibles y más transferencia de conocimientos entre los sectores”. Página –115–
  • 116. 116116 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD 360º
  • 117. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –117–
  • 118. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL CIBERESPACIO  El término fue acuñado por William Gibson, un escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”  Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.  El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –118–
  • 119. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –119–
  • 120. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014  JOYANES, Luis (ed y coor). . Madr Página –120– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 121. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de la revista The Economist (12-18 julio): Cyber-Security. MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain Necesidad de un gran número de especialistas… Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec… Página –121–
  • 122. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LOS NUEVOS DESAFÍOS DE LA RED  AMENAZAS PARA LAS COMPAÑÍAS  Estados Extranjeros… Conflictos entre países: Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria, China…  En los últimos años han aumentado las denuncias contra países determinados por haber dirigido ataques contra empresas y organismos de otros países (la prensa los publica continuamente).  Se producen ciberataques a las redes de telecomunicaciones, centros estratégicos, grandes empresas, etc. Página –122–
  • 123. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 La situación actual  Cualquier compañía de cierto tamaño maneja en sus archivos informáticos grandes cantidades de información sensible: estrategias comerciales, datos de clientes, planes de expansión, investigaciones tecnológicas, patentes y marcas, etcétera.  Un banco, por ejemplo, tiene en su mano los datos de cuentas de ahorro, planes de pensiones, hipotecas y tarjetas de crédito de millones de personas..  Activos demasiado apreciados como para no blindarlos con mil y un cerrojos. Página –123–
  • 124. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 La situación actual* El 58% de las PYMES y la practica totalidad de las grandes empresas españolas sufrieron ciberataques el año pasado. Es un asunto prioritario para las cias, aunque normalmente no publican los ataques que reciben Las entidades financieras españolas sufren ataques todos los días y sus sistemas de seguridad deben ser continuamente revisados y actualizados *Yago González, Expansión, 3 mayo 2014 (pp. 04-05) suplemento Fin de Semana, Página –124–
  • 125. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 La situación actual  Incursiones persistentes a las web corporativas mediante ataques sofisticados conocidos como APT (Advanced Persistent Threat, amenaza persistente avanzada)-  “Se puede llegar a dar el caso de que un atacante conozca mejor la estructura interna de la compañía que sus propios responsables de seguridad” según el responsable de Infraestructuras y Seguridad de la cía de telecomunicaciones BT España  Las compañías han de rediseñar sus equipos de seguridad para poner más esfuerzos en combatir las ciberamenazas. La tendencia futura es la integración de los departamentos de seguridad física y de seguridad informática. Página –125–
  • 126. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Procedencia de los ataques  Los ataques no siempre proceden de hackers con ideologías anticapitalistas, grupos de delincuentes informáticos o servicios de inteligencia extranjeros.  En algunos caso, el origen está en el propio sector de la empresa atacada… (p. e. robo de patentes)--- Espionaje industrial.  El sector energético es un sector susceptible de sufrir sabotajes tecnológticos, especialmente desde los llamados “sistemas de escala” aquellos mecanismos con los que se controla a distancia un enclave complejo como , por ejemplo, una central nuclear Página –126–
  • 127. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Procedencia de los ataques En algunos casos, los sistemas centrales que controlan los sistemas de luz, agua, gas y demás servicios de la vida cotidiana, se encuentran en oros países. Si alguien consiguiese boicotear cibernéticamente esos controles y bloquear los suministros, las consecuencias serían catastróficas, peores incluso que las de un ataque terrorista convencional. Página –127–
  • 128. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Procedencia de los ataques El Gobierno español consciente de estas amenazas, constituyó en febrero de 2014 el Consejo de Ciberseguridad Nacional, formado por expertos en seguridad informática que reportarán directamente a Presidencia del Gobierno y coordinarán las distintas áreas del Ejecutivo dedicadas a analizar las principales amenazas de la Red. Página –128–
  • 129. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Procedencia de los ataques Cualquier sector económico es susceptible de sufrir un ataque, pero algunos tienen un valor más estratégico para la economía nacional y podrían ocasionar más daños estructurales. P. e. los sectores tales como la banca, la energía, la industria militar, la farmacéutica, centrales eléctricas, aeropuertos… Página –129–
  • 130. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 RETOS DE SEGURIDAD ACTUALES La mayoría de los retos seguridad que tienen hoy las empresas están relacionados con las ciberamenazas Ataque a infraestructuras criticas Robo de datos y de la propiedad intelectual Bloque de los procesos de producción Ciberinteligencia (capacidad necesaria para detectar las ciberamenazas y darles respuestas) Página –130–
  • 131. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Ciberriesgos versus Ciberataques Página –131–
  • 132. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NECESIDAD DE UN SEGURO DE CIBERRIESGOS Breves reflexiones sobre el seguro de ciberriesgos desde una perspectiva académico-tecnológica ¿Qué contempla un seguro de ciberriesgos? En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios Página –132–
  • 133. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Aunque depende de la compañía con la que se decida contratar, estas coberturas suelen estar disponibles:  Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus.  Gastos de defensa legal.  Informática forense: Peritajes informáticos para procesos judiciales, recuperación de datos borrados intencionadamente. Página –133–
  • 134. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NECESIDAD DE UN SEGURO DE CIBERRIESTOS  Gastos por sanciones en materia de protección de datos.  Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.  Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online Página –134–
  • 135. 135135 CURSO DE CIBERRIESGOS Prof. Luis Joyanes Aguilar Estrategias nacionales de Ciberseguridad
  • 136. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.  Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional: En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado Página –136–
  • 137. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA  5 de diciembre el Consejo de Seguridad Nacional aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.  Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –137–
  • 138. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LOGO DEL MCCD Página –138–
  • 139. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –139–
  • 140. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –140–
  • 141. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 La web profunda (Deep Web)  213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red. Página –141–
  • 142. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 La web profunda (Deep Web)  El sistema imperante en la 'deep web' es The Onion Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los- bajos-fondos-de-internet-4641 Página –142–
  • 143. 143143 OPORTUNIDADES Y NUEVAS PROFESIONES TECNOLÓGICAS Y DE COMUNICACIÓN DEMANDADAS POR LAS EMPRESAS Prof. Luis Joyanes Aguilar
  • 144. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NECESIDAD DE FORMACIÓN PROFESIONAL AVANZADA EN CLOUD COMPUTING-BIG DATA  El mercado tiene carencia de especialistas en Cloud Computing y sobre todo en Big Data. Hay miles de puestos que se deberán cubrir en los próximos cinco años según estadísticas fiables de IDC, Gartner, Forrester, McKinsey…  UNA DE LAS PROFESIONES MÁS DEMANDADAS SERÁ DE ESPECIALISTAS EN CIENCIAS DE DATOS (Científicos de datos) y además ANALISTAS DE DATOS (formados en Analytics y tecnologías Big Data ·Hadoop”, “InMemory”…)  Se necesitan certificaciones profesionales en CLOUD COMPUTING Y BIG DATA… “TECNOLÓGICAS Y DE NEGOCIOS” Página –144–
  • 145. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 El crecimiento del Big Data ha disparado la demanda de profesionales especialistas en el análisis de datos.  El portal de empleo Indeed.com anunció hace unos meses que el número de puestos de trabajo relacionados con el Big Data había crecido en un 15.000% entre los veranos de 2011 y 2012. Las predicciones de McKinsey & Company sitúan en torno al 50% la brecha entre demanda y oferta de puestos relacionados con la analítica en EEUU en 2018 Página –145–
  • 146. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NUEVAS PROFESIONES EN LA ECONOMÍA Y EMPRESA DIGITAL  Algunas de las profesiones o roles más demandados son: Profesionales de big data : analistas, ingenieros de datos, consultores… Profesionales de ciencia de datos Profesionales de CIBERSEGURIDAD Profesionales de INTERNET DE LAS COSAS y de CIUDADES INTELIGENTES Y DIGITALES. Página –146–
  • 147. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NUEVAS CARRERAS UNIVERSITARIAS: maestrias,ingeniería, diplomados… Community Manager, Social Media Manager y Analista Web y SEO Ingeniero de Cloud Computing (En España hay una universidad privada que inició el curso pasado un grado) Ingeniero de negocios digitales (Digital Business Intelligence) Ingeniero de datos (Infraestructuras, Bases de datos NoSQL, Hadoop, Tecnologías “in-memory”…) Analítica de datos (Analytics) y Analítica de Big Data Página –147–
  • 148. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 NUEVAS CARRERAS Y PROFESIONES EL CIENTÍFICO DE DATOS (Data Scientist). Un profesional con formación de Sistemas, Estadística, Analítica, Ciencias Físicas y Biológicas… que analizará los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios. HBR (Harvard Business Review lo declaró la profesión “MÁS SEXY del siglo XXI”…) Página –148–
  • 149. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 LAS TITULACIONES-PROFESIONES MÁS DEMANDADAS en TIC EN PRÓXIMOS AÑOS (HBR, Harvard Business Review) número de octubre de 2012 (Los datos el nuevo petróleo/oro del siglo XXI): Ciencia de los datos: Data Science (Maestría/Doctorado) … En Estados Unidos, México y España… ya existen iniciativas. LA PROFESIÓN MÁS SEXY DEL SIGLO XXI : EL CIENTÍFICO DE DATOS (Data Scientist) Página –149–
  • 150. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 COMPUTACIÓN EN LA NUBE (JOYANES) Página –150–
  • 151. 151151 ESTADO DEL ARTE DE CLOUD COMPUTING Prof. Luis Joyanes Aguilar COMPUTACIÓN EN LA NUBE La nueva era de la computación
  • 152. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –152–
  • 153. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIG DATA (JOYANES) Página –153–
  • 154. 154
  • 155. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014  JOYANES, Luis (ed y coor). . Madr Página –155– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: wwww.ieee.es, 2011
  • 156. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 BIBLIOGRAFÍA BÁSICA Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador. www.ieee.org Cuadernos de estrategia, nº 149 Página –156–
  • 157. © Luis Joyanes Aguilar Guayaquil, Ecuador 1 y 2 de agosto de 2014 Página –157– MUCHAS GRACIAS … ¿Preguntas? Portal tecnológico y de conocimiento www.mhe.es/joyanes Portal GISSIC “El Ágora de Latinoamérica”: gissic.wordpress.com Twitter:@luisjoyanes www.slideshare.net/joyanes www.facebook.com/joyanesluis PORTAL NTICS : luisjoyanes.wordpress.com (en construcción) CORREO-e: joyanes@gmail.com