23. La privacidad de los datos es la
protección de los datos personales y/o
empresariales frente a quienes no
deberían tener acceso a los mismos, y la
capacidad de los usuarios de determinar
quién puede acceder a dicha
información.
24. • Detección temprana de amenazas
• Protección avanzada contra ataques
cibernéticos
• Análisis de comportamiento y
detección de fraudes
• Encriptación y seguridad de los datos
• Cumplimiento normativo y privacidad
25. El Big Data se basa en la recopilación, almacenamiento, procesamiento y
análisis de grandes cantidades de datos. Para asegurar la privacidad de los
datos, este proceso se lleva a cabo de la siguiente manera:
28. Riesgo de
computación
insegura.
Fuga de datos y
búsquedas erróneas
en plataformas de Big
Data.
Problemas de
validación de
entrada y filtrado.
Entrada de datos no
confiables a los
sistemas.
Riesgo de
almacenamiento
inseguro de la
información.
Dificultades en la la
autenticación,
autorización y cifrado
de la información.
29. Los ciberataques pueden causar daños
importantes en las empresas, como valiosos
tiempos de inactividad, pérdida o
manipulación de datos y pérdida de
dinero a través de rescates. Además, el
tiempo de inactividad puede causar
interrupciones importantes del servicio y
pérdidas financieras. Un ataque cibernético
no solo puede afectar a las empresas
económicamente, también puede dañar su
reputación ante el público.
30. Ransomware
01
Phishing
03
Inyección SQL
04
Malware
02
Malware que
impide el acceso
a los archivos o
dispositivos del
usuario.
Programa o
código malicioso
que afecta a un
sistema de
información.
Mensajes
enviados por
fuentes
“confiables” con
actos maliciosos.
Infiltración de
código malicioso
que aprovecha
errores y
vulnerabilidades
31. Plan de respuesta a
incientes
Desarrollar un plan de
respuesta a incidentes
para saber qué pasos
tomar en caso de daño
a los datos.
Software de
cortafuegos y
antivirus
Bloquear el acceso no
autorizado a un
sistema,
detectar y eliminar
software malicioso.
Establecer políticas
de acceso y control
de datos
Asignar permisos
adecuados solo a los
usuarios necesarios.
32. Capacitación y
concientización de
los empleados
Enseñar los riesgos
de seguridad, cómo
identificar posibles
amenazas y cómo
reportar incidentes de
seguridad.
Realizar copias de
seguridad regulares
Guardar copias de los
datos un lugar seguro
y accesible en caso de
pérdida o daño.
Mantener
actualizados los
sistemas de
seguridad
Instalar las últimas
actualizaciones de
software, parches de
seguridad y
configuraciones
33. El sesgo algorítmico ocurre cuando un
sistema informático refleja los valores
de los humanos que están implicados
en la codificación y recolección de
datos usados para entrenar el
algoritmo.
34. • Amazon retiró un software de
reclutamiento de trabajadores por
discriminar de sus ofertas en
puestos técnicos a las mujeres.
• Joy Buolamwini descubrió que los
algoritmos que alimentaban los
sistemas de software de
reconocimiento facial no reconocían
las tez de piel más oscura.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45. Menciona 2 ejemplos de datos que se
pueden obtener en el Big Data del comercio
digital.
46. ¿Cuales son la tres tecnologias que se
ciernen sobre el futuro de la big data?