SlideShare una empresa de Scribd logo
1 de 21
TRABAJO DE INVESTIGACION
• Jean Marco Avila Sanchez
• Miguel Ángel Sanabria Méndez
INGENIERIA DEL SOFTWRAE Y REQUERIMINETOS
¿QUE ES BIGDATA?
el término aplica a la información que no
puede ser procesada o analizada mediante
procesos tradicionales. Big Data son
cantidades masivas de datos que se acumulan
con el tiempo que son difíciles de analizar y
manejar utilizando herramientas comunes de
gestión de bases de datos. (camargo, 2015).
¿POR QUE ES IMPORTANTE EL BIGDATA?
 Determinar las causas de origen de fallos, problemas y defectos casi en tiempo
real.
 Generar cupones en el punto de venta basados en los hábitos de compra del
cliente.
 Recalcular portafolios de riesgo completos en minutos.
 Detecte el comportamiento fraudulento antes de que afecte a su organización.
(SAS, 2022)
TIPOS DE BIG DATA
PROCEDENCIA
• WEB y redes sociales.
• Machine-to-machine.
• Transacciones
• Biometricos
• Generados por personas.
• Generados por organizaciones.
ESTRUCTURADOS
• Estructurados.
• Semiestructurados.
• No estructurados.
¿COMO FUNCIONA EL BIGDATA?
 Volumen: El volumen se refiere a la cantidad de datos que genera una empresa cada segundo. Estos
pueden provenir de diversas fuentes virtuales, como redes sociales, correos electrónicos,
dispositivos electrónicos, etc.
• Variedad: Según esta explicación sobre qué es el Big Data y para qué sirve, la variedad concierne a
todos los lugares donde los datos pueden ser almacenados y extraídos.
 Velocidad: La velocidad con la que el Big Data analiza los datos es muy alta, y a eso es lo que se
refiere la tercera “V”.
 Veracidad: Entre los miles de datos que se generan todos los días, muchos pueden llegar a ser falsos
por lo que es preciso excluirlos del análisis.
 Valor: El objetivo de tener acceso a tanta información es hacer que, de alguna manera, agregue
valor a tu empresa.
(Silva, 2021)
EL VALOR Y LA REALIDAD DEL BIGDATA
Hoy en día, el big data se ha convertido en un
activo crucial. Piense en algunas de las
mayores empresas tecnológicas del mundo.
Gran parte del valor que ofrecen procede de
sus datos, que analizan constantemente para
generar una mayor eficiencia y desarrollar
nuevos productos.
Avances tecnológicos recientes han reducido
exponencialmente el costo del
almacenamiento y la computación de datos,
haciendo que almacenar datos resulte más
fácil y barato que nunca. Actualmente, con un
mayor volumen de big data más barato y
accesible, puede tomar decisiones
empresariales más acertadas y precisas.
¿POR QUE UTILIZAR BIGDATA?
•Prevenir posibles fraudes financieros
•Identificar nuevas oportunidades comerciales
•Identificar procesos cuyos costos pueden ser
reducidos
•Satisfacer las necesidades de los clientes de
forma más puntual, aumentando su nivel
de satisfacción.
•Tomar decisiones más asertivas
¿COMO UTILIZAR BIGDATA EN LAS EMPRESAS?
•Mejorar las estrategias de marketing
•Hacer un análisis de mercado en el sector que
opera una empresa
•Analizar la competencia
•Comprender mejor el comportamiento del
consumidor e identificar patrones de
comportamiento
•Mejorar la experiencia de compra de tus clientes
•Incrementar el volumen de ventas.
LOS 4 ANALISIS QUE PUEDE HACER BIGDATA
Análisis predictivo: También conocido como ciencia de datos o data science, el análisis
predictivo hace una predicción sobre posibilidades futuras, basándose en patrones
encontrados en los datos de la empresa que fueron analizados.
Análisis prescriptivo: El propósito del análisis prescriptivo es presentar las posibles
consecuencias que cada acción puede generar para el negocio.
Análisis descriptivo: El análisis descriptivo tiene como objetivo aportar información
sobre la situación presente a partir de datos históricos. Es decir, este tipo de análisis
contribuye a las decisiones que deben tomarse en tiempo real.
Análisis diagnóstico: Este tipo de análisis permite analizar los resultados y evolución de
determinadas acciones. Con esto, es posible realizar ajustes a las estrategias que se
están aplicando.
PASOS PARA CONTROLAR UN BIGDATA
•Establezca una gran estrategia de
datos.
•Identifique fuentes de big data.
•Acceda, gestione y almacene los
datos.
•Analice los datos.
•Tome decisiones basadas en datos.
EJEMPLO PRACTICO DEL USO DE BIG DATA
Asociada a una empresa de tecnología, Nike
comenzó a ofrecer a sus clientes dispositivos
wearables que monitorean los datos generados
mientras se hace ejercicio.
Así, los usuarios pueden obtener diferentes
datos, como la velocidad, la frecuencia cardíaca,
la distancia recorrida, entre otras, e incluso
compartir toda esta información en sus redes
sociales.
MINERIA DE DATOS
La minería de datos es el proceso de hallar anomalías, patrones y correlaciones en grandes
conjuntos de datos para predecir resultados. Empleando una amplia variedad de técnicas, puede
utilizar esta información para incrementar sus ingresos, recortar costos, mejorar sus relaciones con
clientes, reducir riesgos y más.
¿COMO FUNCIONA?
La minería de datos funciona a través de diferentes métodos:
Modelado descriptivo: Descubre similitudes o agrupaciones compartidas en datos
históricos para determinar razones detrás del éxito o el fracaso, como la clasificación de
clientes por preferencias de productos o sentimiento.
Modelado predictivo: Este modelado llega más a fondo para clasificar eventos en el
futuro o calcular resultados desconocidos, por ejemplo, el uso de evaluación de crédito
para determinar la probabilidad de que una persona pague un préstamo.
Modelado prescriptivo: Con el incremento de los datos no estructurados de la Web,
campos de comentarios, libros, correo electrónico, pdfs, audio y otras fuentes de texto, la
adopción de la minería de texto como disciplina relacionada con la minería de datos
también ha crecido de manera considerable.
¿ que es seguridad Informática?
Es el proceso de eludir y localizar el uso no
autorizado de un sistema informático con el
objetivo de proteger la integridad y la privacidad
de la información almacenada en un sistema
informático. La seguridad informática es
conformada por medidas de seguridad, como
programas de software de antivirus, firewalls, y
otras medidas que dependen del usuario, como
es la activación de la desactivación de ciertas
funciones de software(Copyright 2022 Netec).
¿Por qué es importante?
radica en la prevención, puesto que se quiere evitar el robo
de información en las distintas áreas de la empresa.
Además, ayuda a identificar cuando existen amenazas de
virus y riesgos en los sistemas de información internos.
En las empresas se destinan una cantidad de fondos al
presupuesto de ciberseguridad para que los empleados no
se preocupen por perder las diferentes estrategias o
documentos que han generado
Recomendaciones para tener un sistema informático
seguro
- Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques
- Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad
informática en materia de ciberseguridad.
- Mantener actualizado el software
- Posibilidad de contratar un ciberseguro
tipos de seguridad informática
- Seguridad de hardware: esta seguridad se relaciona con los dispositivos para
proteger sistemas y redes, los métodos mas usados son los servidores proxy,
firewall, alimentación interrumpida(SAI), etc.
- Seguridad de software: este tipo de seguridad protege la información frente a los
hackers, protegiendo los defectos que son utilizados por los intrusos logrando así su
cometido de robar información.
- Seguridad de red: por ultimo tenemos la seguridad de red esta se encarga de
proteger la información o en si el funcionamiento del dispositivo usada para acceder
a internet ya que en este somos vulnerables frente a hackeos de troyanos, virus,
programas espías, etc.
Areas que cubre la seguridad informática
- Confidencialidad: hacemos referencia a la propiedad de la información, es decir,
que sólo un grupo selecto de individuos conozcan dicha información, se emplean
ciertas herramientas para clasificar los datos que se manejan y permitir el acceso.
- Integridad: la seguridad informática permite que sólo el personal autorizado tenga
acceso a la modificación de datos, mientras que el resto sólo pueda visualizarlos sin
poder hacer ningún tipo de cambios.
- Disponibilidad: consiste en garantizar que los usuarios con acceso a la información
puedan tenerla a su disposición cuando la necesiten.
- Autenticación: esta área es de suma importancia porque permite confirmar que
alguien es realmente quien afirma ser, los protocolos de autenticación son utilizados
para conocer la veracidad de la persona.
Ventajas de la
seguridad informática
- Asegura la integridad y privacidad de
la información de un sistema
informático y sus usuarios.
- Crea barreras de seguridad que no
son más que técnicas, aplicaciones y
dispositivos de seguridad, como
corta juegos, antivirus, anti espías,
encriptación de la información.
- Capacita a la población general,
sobre las nuevas tecnologías y
amenazas que puedan traer.
Desventajas de la
seguridad informática
- En los equipos de cómputo más
desactualizados un antivirus
realmente efectivo puede ser muy
pesad, puede hacerlos más lentos y
ocupar mucho espacio en memoria.
- Los requisitos para la creación de
contraseñas son cada vez más
complejos, la mayoría de los sitios
web requieren inicio de sesión.
- La seguridad absoluta es imposible,
todo dispositivo conectado a red es
posible de hackear aunque se tenga
el mejor antivirus.
Entidades que requieren actualización periodica de seguridad
informática
- Tiendas Online como eBay, Amazon y Yahoo!. Cuentan con seguridad de dos pasos y
autenticación del usuario a la hora de comprar o hacer una transferencia
- Bancos públicos y privados, son los mas propensos a sufrir un ataque cibernético en
cualquier momento por este motivo su seguridad es encriptada y actualizada casi
diariamente.
- Empresas de telefonía móvil, este tipo de empresas son propensas a ser hackeadas
para extorsionar o engañar a sus usuarios, es recomendable actualizar el dispositivo
periódicamente al ultimo nivel de software.

Más contenido relacionado

Similar a TRABAJO DE INVESTIGACION

Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimiento
Lucero Vaccaro
 

Similar a TRABAJO DE INVESTIGACION (20)

Entregable4 carmenmillansanchez
Entregable4 carmenmillansanchezEntregable4 carmenmillansanchez
Entregable4 carmenmillansanchez
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
Inteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business IntelligenceInteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business Intelligence
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Bussiness intelligent
Bussiness intelligentBussiness intelligent
Bussiness intelligent
 
Entregable final
Entregable finalEntregable final
Entregable final
 
Decisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datosDecisiones de negocio en materia de analítica de datos
Decisiones de negocio en materia de analítica de datos
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimiento
 
Data masking
Data maskingData masking
Data masking
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Último

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 

Último (20)

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 

TRABAJO DE INVESTIGACION

  • 1. TRABAJO DE INVESTIGACION • Jean Marco Avila Sanchez • Miguel Ángel Sanabria Méndez INGENIERIA DEL SOFTWRAE Y REQUERIMINETOS
  • 2. ¿QUE ES BIGDATA? el término aplica a la información que no puede ser procesada o analizada mediante procesos tradicionales. Big Data son cantidades masivas de datos que se acumulan con el tiempo que son difíciles de analizar y manejar utilizando herramientas comunes de gestión de bases de datos. (camargo, 2015).
  • 3. ¿POR QUE ES IMPORTANTE EL BIGDATA?  Determinar las causas de origen de fallos, problemas y defectos casi en tiempo real.  Generar cupones en el punto de venta basados en los hábitos de compra del cliente.  Recalcular portafolios de riesgo completos en minutos.  Detecte el comportamiento fraudulento antes de que afecte a su organización. (SAS, 2022)
  • 4. TIPOS DE BIG DATA PROCEDENCIA • WEB y redes sociales. • Machine-to-machine. • Transacciones • Biometricos • Generados por personas. • Generados por organizaciones. ESTRUCTURADOS • Estructurados. • Semiestructurados. • No estructurados.
  • 5. ¿COMO FUNCIONA EL BIGDATA?  Volumen: El volumen se refiere a la cantidad de datos que genera una empresa cada segundo. Estos pueden provenir de diversas fuentes virtuales, como redes sociales, correos electrónicos, dispositivos electrónicos, etc. • Variedad: Según esta explicación sobre qué es el Big Data y para qué sirve, la variedad concierne a todos los lugares donde los datos pueden ser almacenados y extraídos.  Velocidad: La velocidad con la que el Big Data analiza los datos es muy alta, y a eso es lo que se refiere la tercera “V”.  Veracidad: Entre los miles de datos que se generan todos los días, muchos pueden llegar a ser falsos por lo que es preciso excluirlos del análisis.  Valor: El objetivo de tener acceso a tanta información es hacer que, de alguna manera, agregue valor a tu empresa. (Silva, 2021)
  • 6. EL VALOR Y LA REALIDAD DEL BIGDATA Hoy en día, el big data se ha convertido en un activo crucial. Piense en algunas de las mayores empresas tecnológicas del mundo. Gran parte del valor que ofrecen procede de sus datos, que analizan constantemente para generar una mayor eficiencia y desarrollar nuevos productos. Avances tecnológicos recientes han reducido exponencialmente el costo del almacenamiento y la computación de datos, haciendo que almacenar datos resulte más fácil y barato que nunca. Actualmente, con un mayor volumen de big data más barato y accesible, puede tomar decisiones empresariales más acertadas y precisas.
  • 7. ¿POR QUE UTILIZAR BIGDATA? •Prevenir posibles fraudes financieros •Identificar nuevas oportunidades comerciales •Identificar procesos cuyos costos pueden ser reducidos •Satisfacer las necesidades de los clientes de forma más puntual, aumentando su nivel de satisfacción. •Tomar decisiones más asertivas
  • 8. ¿COMO UTILIZAR BIGDATA EN LAS EMPRESAS? •Mejorar las estrategias de marketing •Hacer un análisis de mercado en el sector que opera una empresa •Analizar la competencia •Comprender mejor el comportamiento del consumidor e identificar patrones de comportamiento •Mejorar la experiencia de compra de tus clientes •Incrementar el volumen de ventas.
  • 9. LOS 4 ANALISIS QUE PUEDE HACER BIGDATA Análisis predictivo: También conocido como ciencia de datos o data science, el análisis predictivo hace una predicción sobre posibilidades futuras, basándose en patrones encontrados en los datos de la empresa que fueron analizados. Análisis prescriptivo: El propósito del análisis prescriptivo es presentar las posibles consecuencias que cada acción puede generar para el negocio. Análisis descriptivo: El análisis descriptivo tiene como objetivo aportar información sobre la situación presente a partir de datos históricos. Es decir, este tipo de análisis contribuye a las decisiones que deben tomarse en tiempo real. Análisis diagnóstico: Este tipo de análisis permite analizar los resultados y evolución de determinadas acciones. Con esto, es posible realizar ajustes a las estrategias que se están aplicando.
  • 10. PASOS PARA CONTROLAR UN BIGDATA •Establezca una gran estrategia de datos. •Identifique fuentes de big data. •Acceda, gestione y almacene los datos. •Analice los datos. •Tome decisiones basadas en datos.
  • 11. EJEMPLO PRACTICO DEL USO DE BIG DATA Asociada a una empresa de tecnología, Nike comenzó a ofrecer a sus clientes dispositivos wearables que monitorean los datos generados mientras se hace ejercicio. Así, los usuarios pueden obtener diferentes datos, como la velocidad, la frecuencia cardíaca, la distancia recorrida, entre otras, e incluso compartir toda esta información en sus redes sociales.
  • 12. MINERIA DE DATOS La minería de datos es el proceso de hallar anomalías, patrones y correlaciones en grandes conjuntos de datos para predecir resultados. Empleando una amplia variedad de técnicas, puede utilizar esta información para incrementar sus ingresos, recortar costos, mejorar sus relaciones con clientes, reducir riesgos y más.
  • 13. ¿COMO FUNCIONA? La minería de datos funciona a través de diferentes métodos: Modelado descriptivo: Descubre similitudes o agrupaciones compartidas en datos históricos para determinar razones detrás del éxito o el fracaso, como la clasificación de clientes por preferencias de productos o sentimiento. Modelado predictivo: Este modelado llega más a fondo para clasificar eventos en el futuro o calcular resultados desconocidos, por ejemplo, el uso de evaluación de crédito para determinar la probabilidad de que una persona pague un préstamo. Modelado prescriptivo: Con el incremento de los datos no estructurados de la Web, campos de comentarios, libros, correo electrónico, pdfs, audio y otras fuentes de texto, la adopción de la minería de texto como disciplina relacionada con la minería de datos también ha crecido de manera considerable.
  • 14.
  • 15. ¿ que es seguridad Informática? Es el proceso de eludir y localizar el uso no autorizado de un sistema informático con el objetivo de proteger la integridad y la privacidad de la información almacenada en un sistema informático. La seguridad informática es conformada por medidas de seguridad, como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, como es la activación de la desactivación de ciertas funciones de software(Copyright 2022 Netec).
  • 16. ¿Por qué es importante? radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos. En las empresas se destinan una cantidad de fondos al presupuesto de ciberseguridad para que los empleados no se preocupen por perder las diferentes estrategias o documentos que han generado
  • 17. Recomendaciones para tener un sistema informático seguro - Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques - Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad informática en materia de ciberseguridad. - Mantener actualizado el software - Posibilidad de contratar un ciberseguro
  • 18. tipos de seguridad informática - Seguridad de hardware: esta seguridad se relaciona con los dispositivos para proteger sistemas y redes, los métodos mas usados son los servidores proxy, firewall, alimentación interrumpida(SAI), etc. - Seguridad de software: este tipo de seguridad protege la información frente a los hackers, protegiendo los defectos que son utilizados por los intrusos logrando así su cometido de robar información. - Seguridad de red: por ultimo tenemos la seguridad de red esta se encarga de proteger la información o en si el funcionamiento del dispositivo usada para acceder a internet ya que en este somos vulnerables frente a hackeos de troyanos, virus, programas espías, etc.
  • 19. Areas que cubre la seguridad informática - Confidencialidad: hacemos referencia a la propiedad de la información, es decir, que sólo un grupo selecto de individuos conozcan dicha información, se emplean ciertas herramientas para clasificar los datos que se manejan y permitir el acceso. - Integridad: la seguridad informática permite que sólo el personal autorizado tenga acceso a la modificación de datos, mientras que el resto sólo pueda visualizarlos sin poder hacer ningún tipo de cambios. - Disponibilidad: consiste en garantizar que los usuarios con acceso a la información puedan tenerla a su disposición cuando la necesiten. - Autenticación: esta área es de suma importancia porque permite confirmar que alguien es realmente quien afirma ser, los protocolos de autenticación son utilizados para conocer la veracidad de la persona.
  • 20. Ventajas de la seguridad informática - Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. - Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información. - Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. Desventajas de la seguridad informática - En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. - Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión. - La seguridad absoluta es imposible, todo dispositivo conectado a red es posible de hackear aunque se tenga el mejor antivirus.
  • 21. Entidades que requieren actualización periodica de seguridad informática - Tiendas Online como eBay, Amazon y Yahoo!. Cuentan con seguridad de dos pasos y autenticación del usuario a la hora de comprar o hacer una transferencia - Bancos públicos y privados, son los mas propensos a sufrir un ataque cibernético en cualquier momento por este motivo su seguridad es encriptada y actualizada casi diariamente. - Empresas de telefonía móvil, este tipo de empresas son propensas a ser hackeadas para extorsionar o engañar a sus usuarios, es recomendable actualizar el dispositivo periódicamente al ultimo nivel de software.