SlideShare una empresa de Scribd logo
TENDENCIAS
EN LA
INGENIERÍA
DE SISTEMAS
TENDENCIAS EN LA INGENIERÍA DE SISTEMAS
Big data Bitcoin Blockchain
Edge
computing
Seguridad
Informática
BIG DATA
Big Data se asocia
principalmente con cantidades
de datos exorbitantes,se debe
dejar de lado esta percepción,
pues Big Data no va dirigido
solo a gran tamaño, sino que
abarca tanto volumen como
variedad de datos y velocidad de
acceso y procesamiento. En la
actualidad se ha pasado de la
transacción a la interacción, con
el propósito de obtener el
mejor provecho de la
información que se genera
minuto a minuto (Mohanty,
Bhuyan, and Chenthati,2015
citado en Hernández-Leal,
Duque-Méndez, & Moreno-
Cadavid, 2017)
El análisis de Big Data es el uso
de técnicas analíticas avanzadas
contra conjuntos de datos muy
grandes y diversos que incluyen
datos estructurados,
semiestructurados y no
estructurados,de diferentes
fuentes y en diferentes tamaños,
desde terabytes hasta zettabytes
(IBM, s.f.)
Big data es un término aplicado
a conjuntos de datos cuyo
tamaño o tipo está más allá de la
capacidad de las bases de datos
relacionales tradicionales para
capturar, administrar y procesar
los datos con baja latencia. Big
data tiene una o más de las
siguientes características: alto
volumen, alta velocidad o
alta variedad. La inteligencia
artificial (IA), la tecnología móvil,
social e Internet de las cosas
(IoT) están impulsando la
complejidad de los datos a
través de nuevas formas y
fuentes de datos. Por ejemplo,
los grandes datos provienen de
sensores, dispositivos, video /
audio, redes, archivos de registro,
aplicaciones transaccionales, web
y redes sociales, gran parte de
ellos generados en tiempo real y
a gran escala. (IBM, s.f.)
Gartner (2001) Big data es
información que contiene una
mayor variedad que llega en
volúmenes crecientes y con una
velocidad cada vez mayor. Esto
se conoce como las tresVs. (...)
Los grandes datos son conjuntos
de datos más grandes y
complejos, especialmente de
nuevas fuentes de datos. Estos
conjuntos de datos son tan
voluminosos que el software
tradicional de procesamiento de
datos simplemente no puede
administrarlos. Pero estos
volúmenes masivos de datos se
pueden utilizar para abordar
problemas comerciales que no
hubiera podido abordar antes.
(Oracle, s.f.)
BIG DATA
TheThree
VsofBig
DataVolume
• La cantidad de datos importa. Con Big Data, tendrá que procesar grandes volúmenes de datos no
estructurados de baja densidad. Estos pueden ser datos de valor desconocido, como feeds de
datos de Twitter, transmisiones de clics en una página web o una aplicación móvil, o equipos
habilitados para sensores. Para algunas organizaciones, esto podría ser decenas de terabytes de
datos. Para otros, pueden ser cientos de petabytes.
Velocity
• Es la velocidad rápida a la que se reciben los datos y (tal vez) se actúa sobre ellos. Normalmente,
la velocidad más alta de los flujos de datos directamente en la memoria en lugar de escribirse en
el disco. Algunos productos inteligentes habilitados para Internet operan en tiempo real o casi en
tiempo real y requerirán evaluación y acción en tiempo real.
Variety
• La variedad se refiere a los muchos tipos de datos disponibles. Los tipos de datos tradicionales se
estructuraron y encajaron perfectamente en una base de datos relacional. Con el aumento de los
grandes datos, los datos vienen en nuevos tipos de datos no estructurados. Los tipos de datos no
estructurados y semiestructurados, como texto, audio y video, requieren un preprocesamiento
adicional para obtener significado y soportar metadatos.(Oracle, s.f.)
Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data
https://youtu.be/bAyrObl7TYE
BITCOIN
Bitcoin es un protocolo de comunicación en línea que
facilita el uso de una moneda virtual, incluidos los pagos
electrónicos. Desde su inicio en 2009 por un grupo
anónimo de desarrolladores (Nakamoto 2008), Bitcoin ha
realizado aproximadamente 62.5 millones de
transacciones entre 109 millones de cuentas. A partir de
marzo de 2015, el volumen diario de transacciones fue de
aproximadamente 200,000 bitcoins, aproximadamente $
50 millones a tasas de cambio de mercado, y el valor total
de mercado de todos los bitcoins en circulación fue de $
3.5 mil millones (Blockchain.info 2015).
Bitcoin es de interés para los economistas como una
moneda virtual con potencial para alterar los sistemas
de pago existentes y tal vez incluso los sistemas
monetarios. Incluso en su etapa inicial actual, tales
monedas virtuales proporcionan una variedad de ideas
sobre el diseño del mercado y el comportamiento de
compradores y vendedores.
Böhme, R., Christin, N., Edelman, B. & Moore,T. (2015
Enfoque de Bitcoin para el flujo y la validación de transacciones
¿Qué es Bitcoin y cómo funciona?
https://youtu.be/S2HxMK7iO4c?t=188
BLOCKCHAIN
Michael Versace, director de investigación
global para estrategias digitales en la firma
de investigación IDC, describe blockchain
como un acelerador de la industria y la
innovación basado en la capacidad de la
tercera plataforma de tecnología: la primera
plataforma son mainframes y sus redes, la
segunda Internet, computadoras personales
y redes de área local. La tercera plataforma
ofrece informática en cualquier lugar, de
forma inmediata, y permite a las
organizaciones implementar y consumir
recursos informáticos en comunidades
compartidas (Underwood, 2016).
Blockchain es, por definirlo con
sencillez, un enorme libro de cuentas
en donde todos los registros de
transacciones están cifrados y
securizados. Una enorme base de
datos no centralizada sino distribuida,
que ofrece transparencia a todos los
participantes de la transacción.
(Future shock., s.f.)
Blockchain, a veces denominada
Distributed Ledger Technology DLT
(Tecnología de libro mayor
distribuido), hace que la historia de
cualquier activo digital sea inalterable
y transparente mediante el uso de la
descentralización y el hashing
criptográfico. (Builtin, s.f.).
https://youtu.be/lD9KAnkZUjU
How itWorks: Blockchain
EDGE COMPUTING
Edge computing es una filosofía de red centrada en acercar la
informática a la fuente de datos lo más posible para reducir la latencia y
el uso de ancho de banda. En términos más simples, la computación
perimetral significa ejecutar menos procesos en la nube y mover esos
procesos a lugares locales, como en la computadora de un usuario, un
dispositivo IoT o un servidor perimetral. Llevar la computación al límite
de la red minimiza la cantidad de comunicación a larga distancia que
tiene que ocurrir entre un cliente y un servidor. (Cloudflare, s.f.)
Permite que los datos producidos por los dispositivos de la internet de
las cosas se procesen más cerca de donde se crearon en lugar de
enviarlos a través de largas recorridos para que lleguen a centros de
datos y nubes de computación (NetworkWorld,citado en Pastor, 2018)
What is edge computing?
https://youtu.be/cEOUeItHDdo
SEGURIDAD INFORMÁTICA
En la actualidad, día a día se incrementa el uso de
ordenadores y dispositivos móviles con acceso a
internet para almacenar información: documentos,
cartas, hojas de cálculo, imágenes, música, bases de
datos de clientes, nóminas, pedidos, facturación, cuentas
bancarias y demás [1]. Paralelamente al crecimiento del
uso de la informática y de las redes de comunicación se
ha incrementado el número de incidentes de
seguridad. A mayor volumen de información procesado
y transferido informática y telemáticamente, mayor
riesgo derivado de su pérdida, alteración o revelación
[1].
La seguridad de la información tiene por
objeto proteger a los sistemas informáticos de
las amenazas a los que están expuestos [2].
Debido a lo anterior, la aplicación de medidas
de seguridad debe realizarse de manera
planificada y racional, para evitar dirigir
esfuerzos e invertir recursos en áreas que no
lo requieren [2].
Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un
modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2),
193-197.
SEGURIDAD INFORMÁTICA
Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un
modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2),
193-197.
La seguridad informática, de igual manera a como sucede con la seguridad aplicada a otros
entornos, trata de minimizar los riesgos asociados al acceso y utilización de
determinados sistemas de forma no autorizada y en general malintencionada
[8]. El objetivo de la seguridad informática es proteger los recursos informáticos
valiosos de la organización, tales como información, hardware o software [8]. A
través de la adopción de las medidas adecuadas, la seguridad informática ayuda a una
organización a cumplir sus objetivos, permite proteger los recursos financieros,
sistemas de información, reputación, situación legal, y otros bienes tanto
tangibles e intangibles [8]. En efecto, gestionar la seguridad informática organizacional es
una tarea exigente y evaluar el valor de las tecnologías de seguridad es esencial para
gestionar eficazmente la seguridad de la información [9].
Principios Seguridad Informática
https://www.youtube.com/watch?v=EHCQ2D1Owuk
REFERENTES BIBLIOGRÁFICOS
 Böhme, R., Christin, N., Edelman, B. & Moore, T. (2015). Bitcoin: Economics, Technology, and Governance. Journal of Economic Perspectives, 29 (2): 213-38. DOI:
10.1257/jep.29.2.213
 Builtin. (s.f.). Blockchain.What is blockchain thecnology? How does blochain work?. Recuperado de https://builtin.com/blockchain
 Cloudflare. (s.f.). Edge Computing Learning Objectives. Recuperado de https://www.cloudflare.com/learning/serverless/glossary/what-is-edge-computing/
 Hernández-Leal, Emilcy J., Duque-Méndez, Néstor D., & Moreno-Cadavid, Julián. (2017). Big Data: una exploración de investigaciones, tecnologías y casos de aplicación.
TecnoLógicas, 20(39), 17-24. Retrieved May 16, 2020, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-77992017000200002&lng=en&tlng=
 IBM. (s.f.).What is big data analytics?. Recuperado de https://www.ibm.com/analytics/hadoop/big-data-analytics
 IBM Cloud. (2019, Octubre 1).What is edge computing?. [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=cEOUeItHDdo
 Future shock. (s.f.). Informe de tendencias sobre tecnologìa 2020-2022. Recuperado de https://www.reasonwhy.es/sites/default/files/informe_tendencias_tecnologia_-_2020-
2022_grey.pdf
 Simplilearn. (2019, Diciembre 10). Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data |Big Data Explained [Archivo de video]. Recuperado de
https://youtu.be/bAyrObl7TYE
 Oracle. (s.f.).What Is Big Data?. Recueperado de https://www.oracle.com/big-data/what-is-big-data.html#link4
 Pelagio, F. (2020, Marzo 24). Principios Seguridad Informàtica [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=EHCQ2D1Owuk
 https://www.xataka.com/internet-of-things/edge-computing-que-es-y-por-que-hay-gente-que-piensa-que-es-el-futuro
 Underwood, S. (2016). Blockchain technology has the potential to revolutionize applications and redefine the digital economy, Communications of the ACM. 59(11). 15-17.
Recuperado de https://dl.acm.org/doi/fullHtml/10.1145/2994581

Más contenido relacionado

La actualidad más candente

Clase 12 sistemas de informacion
Clase 12 sistemas de informacionClase 12 sistemas de informacion
Clase 12 sistemas de informacion
Maria Garcia
 
Ciencias de la computacion
Ciencias de la computacionCiencias de la computacion
Ciencias de la computacion
Maria Garcia
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
Maria Garcia
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
Maria Garcia
 
Artificial intelligence
Artificial  intelligenceArtificial  intelligence
Artificial intelligence
divinemathew358
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
poli1971
 
La organizacion como sistema
La organizacion como sistemaLa organizacion como sistema
La organizacion como sistema
Maria Garcia
 
Inteligencia artificial presentacion
Inteligencia artificial presentacionInteligencia artificial presentacion
Inteligencia artificial presentacionRoddy Correa
 
Big data
Big dataBig data
History of AI, Current Trends, Prospective Trajectories
History of AI, Current Trends, Prospective TrajectoriesHistory of AI, Current Trends, Prospective Trajectories
History of AI, Current Trends, Prospective Trajectories
Giovanni Sileno
 
Data mining
Data miningData mining
Data mining
Birju Tank
 
Data Mining : Concepts
Data Mining : ConceptsData Mining : Concepts
Data Mining : Concepts
Pragya Pandey
 
Big Data
Big DataBig Data
Introduction to artificial intelligence lecture 1
Introduction to artificial intelligence lecture 1Introduction to artificial intelligence lecture 1
Introduction to artificial intelligence lecture 1
REHAN IJAZ
 
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
Abdullah al Mamun
 
Big Data & Hadoop Introduction
Big Data & Hadoop IntroductionBig Data & Hadoop Introduction
Big Data & Hadoop Introduction
Jayant Mukherjee
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
claraliaesro
 
Big data Presentation
Big data PresentationBig data Presentation
Big data Presentation
Aswadmehar
 
Big data
Big dataBig data
Big data
Nausheen Hasan
 
Big data introduction
Big data introductionBig data introduction
Big data introduction
Chirag Ahuja
 

La actualidad más candente (20)

Clase 12 sistemas de informacion
Clase 12 sistemas de informacionClase 12 sistemas de informacion
Clase 12 sistemas de informacion
 
Ciencias de la computacion
Ciencias de la computacionCiencias de la computacion
Ciencias de la computacion
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
 
Artificial intelligence
Artificial  intelligenceArtificial  intelligence
Artificial intelligence
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
La organizacion como sistema
La organizacion como sistemaLa organizacion como sistema
La organizacion como sistema
 
Inteligencia artificial presentacion
Inteligencia artificial presentacionInteligencia artificial presentacion
Inteligencia artificial presentacion
 
Big data
Big dataBig data
Big data
 
History of AI, Current Trends, Prospective Trajectories
History of AI, Current Trends, Prospective TrajectoriesHistory of AI, Current Trends, Prospective Trajectories
History of AI, Current Trends, Prospective Trajectories
 
Data mining
Data miningData mining
Data mining
 
Data Mining : Concepts
Data Mining : ConceptsData Mining : Concepts
Data Mining : Concepts
 
Big Data
Big DataBig Data
Big Data
 
Introduction to artificial intelligence lecture 1
Introduction to artificial intelligence lecture 1Introduction to artificial intelligence lecture 1
Introduction to artificial intelligence lecture 1
 
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
Artificial Intelligence: Classification, Applications, Opportunities, and Cha...
 
Big Data & Hadoop Introduction
Big Data & Hadoop IntroductionBig Data & Hadoop Introduction
Big Data & Hadoop Introduction
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Big data Presentation
Big data PresentationBig data Presentation
Big data Presentation
 
Big data
Big dataBig data
Big data
 
Big data introduction
Big data introductionBig data introduction
Big data introduction
 

Similar a Clase 19 tendencias en la ingenieria de sistemas parte2

Big data
Big dataBig data
Big data
Jessica Reyes
 
Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018
Pegazzo177
 
BIG DATA
BIG DATABIG DATA
Big data
Big dataBig data
Mining data, big data, cloud computing
Mining data, big data, cloud computingMining data, big data, cloud computing
Mining data, big data, cloud computingintex
 
Tecnologias informaticas
Tecnologias informaticas Tecnologias informaticas
Tecnologias informaticas Freddy Estevez
 
Tendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvilTendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvil
Carlos Escobar
 
Base de datos 217 1bn
Base de datos 217 1bnBase de datos 217 1bn
Base de datos 217 1bnjuanjosetn
 
Lic. Informatica Administrativa
Lic. Informatica AdministrativaLic. Informatica Administrativa
Lic. Informatica Administrativa
Hermes Reyes
 
Semana de la Ciencia 2014 (Martínez-Prieto)
Semana de la Ciencia 2014 (Martínez-Prieto)Semana de la Ciencia 2014 (Martínez-Prieto)
Semana de la Ciencia 2014 (Martínez-Prieto)
Carlos Cuesta
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Ponencia B2C Antonio Alonso. Big Data. Nuevas oportunidades de empleo
Ponencia B2C  Antonio Alonso. Big Data. Nuevas oportunidades de empleoPonencia B2C  Antonio Alonso. Big Data. Nuevas oportunidades de empleo
Ponencia B2C Antonio Alonso. Big Data. Nuevas oportunidades de empleo
CICE
 
Big data
Big dataBig data
Big data
marianaflorez20
 
Introduccion a Big Data stack
Introduccion a Big Data stackIntroduccion a Big Data stack
Introduccion a Big Data stack
Eduardo Castro
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
Alfredo Vela Zancada
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
PedroCoral9
 

Similar a Clase 19 tendencias en la ingenieria de sistemas parte2 (20)

Big data
Big dataBig data
Big data
 
¿Qué es el Big Data?
¿Qué es el Big Data?¿Qué es el Big Data?
¿Qué es el Big Data?
 
Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018Trabajo analisis de algoritmos.abr.2018
Trabajo analisis de algoritmos.abr.2018
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
Big data
Big dataBig data
Big data
 
Fundamentos.pptx
Fundamentos.pptxFundamentos.pptx
Fundamentos.pptx
 
Tecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negociosTecnologias informaticas aplicadas en los negocios
Tecnologias informaticas aplicadas en los negocios
 
Mining data, big data, cloud computing
Mining data, big data, cloud computingMining data, big data, cloud computing
Mining data, big data, cloud computing
 
Resumen cap1
Resumen cap1Resumen cap1
Resumen cap1
 
Tecnologias informaticas
Tecnologias informaticas Tecnologias informaticas
Tecnologias informaticas
 
Tendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvilTendencias en la integración de sistemas y desafíos en la integración móvil
Tendencias en la integración de sistemas y desafíos en la integración móvil
 
Base de datos 217 1bn
Base de datos 217 1bnBase de datos 217 1bn
Base de datos 217 1bn
 
Lic. Informatica Administrativa
Lic. Informatica AdministrativaLic. Informatica Administrativa
Lic. Informatica Administrativa
 
Semana de la Ciencia 2014 (Martínez-Prieto)
Semana de la Ciencia 2014 (Martínez-Prieto)Semana de la Ciencia 2014 (Martínez-Prieto)
Semana de la Ciencia 2014 (Martínez-Prieto)
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Ponencia B2C Antonio Alonso. Big Data. Nuevas oportunidades de empleo
Ponencia B2C  Antonio Alonso. Big Data. Nuevas oportunidades de empleoPonencia B2C  Antonio Alonso. Big Data. Nuevas oportunidades de empleo
Ponencia B2C Antonio Alonso. Big Data. Nuevas oportunidades de empleo
 
Big data
Big dataBig data
Big data
 
Introduccion a Big Data stack
Introduccion a Big Data stackIntroduccion a Big Data stack
Introduccion a Big Data stack
 
Código de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big DataCódigo de buenas prácticas en protección de datos para proyectos Big Data
Código de buenas prácticas en protección de datos para proyectos Big Data
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 

Más de Maria Garcia

Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
Maria Garcia
 
MODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdfMODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdf
Maria Garcia
 
La Organizacion Sistemas
La Organizacion SistemasLa Organizacion Sistemas
La Organizacion Sistemas
Maria Garcia
 
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONESADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
Maria Garcia
 
Prototipo de solución tecnológica
Prototipo de solución tecnológicaPrototipo de solución tecnológica
Prototipo de solución tecnológica
Maria Garcia
 
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓNROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
Maria Garcia
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
Maria Garcia
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
Maria Garcia
 
Informática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdfInformática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdf
Maria Garcia
 
Modelo E-R.pdf
Modelo E-R.pdfModelo E-R.pdf
Modelo E-R.pdf
Maria Garcia
 
Negocios digitales.pdf
Negocios digitales.pdfNegocios digitales.pdf
Negocios digitales.pdf
Maria Garcia
 
TI-TIC.pdf
TI-TIC.pdfTI-TIC.pdf
TI-TIC.pdf
Maria Garcia
 
Infraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdfInfraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdf
Maria Garcia
 
Conceptos de ingeniería.pdf
Conceptos de ingeniería.pdfConceptos de ingeniería.pdf
Conceptos de ingeniería.pdf
Maria Garcia
 
Cadena de Valor.pdf
Cadena de Valor.pdfCadena de Valor.pdf
Cadena de Valor.pdf
Maria Garcia
 
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdfCLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
Maria Garcia
 
Introducción a las bases de datos
Introducción a las bases de datosIntroducción a las bases de datos
Introducción a las bases de datos
Maria Garcia
 
MODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptxMODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptx
Maria Garcia
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
Maria Garcia
 
Analizar datos excel
Analizar datos excelAnalizar datos excel
Analizar datos excel
Maria Garcia
 

Más de Maria Garcia (20)

Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
 
MODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdfMODELOS RELACIONAL.pdf
MODELOS RELACIONAL.pdf
 
La Organizacion Sistemas
La Organizacion SistemasLa Organizacion Sistemas
La Organizacion Sistemas
 
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONESADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
ADMINISTRACIÓN DEL CONOCIMIENTO Y TOMA DE DECISIONES
 
Prototipo de solución tecnológica
Prototipo de solución tecnológicaPrototipo de solución tecnológica
Prototipo de solución tecnológica
 
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓNROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
ROL ESTRATÉGICO DE LOS SISTEMAS DE INFORMACIÓN
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 
Los sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneosLos sistemas de información en los negocios globales contemporáneos
Los sistemas de información en los negocios globales contemporáneos
 
Informática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdfInformática Administrativa_sesion1.pdf
Informática Administrativa_sesion1.pdf
 
Modelo E-R.pdf
Modelo E-R.pdfModelo E-R.pdf
Modelo E-R.pdf
 
Negocios digitales.pdf
Negocios digitales.pdfNegocios digitales.pdf
Negocios digitales.pdf
 
TI-TIC.pdf
TI-TIC.pdfTI-TIC.pdf
TI-TIC.pdf
 
Infraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdfInfraestructuras de tecnologías de la información.pdf
Infraestructuras de tecnologías de la información.pdf
 
Conceptos de ingeniería.pdf
Conceptos de ingeniería.pdfConceptos de ingeniería.pdf
Conceptos de ingeniería.pdf
 
Cadena de Valor.pdf
Cadena de Valor.pdfCadena de Valor.pdf
Cadena de Valor.pdf
 
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdfCLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
CLASE 3_ArquiteturaBD_UsuariosBD_IndependiciaLogFis_ModelosBD.pdf
 
Introducción a las bases de datos
Introducción a las bases de datosIntroducción a las bases de datos
Introducción a las bases de datos
 
MODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptxMODELAMIENTO DE BASES DE DATOS.pptx
MODELAMIENTO DE BASES DE DATOS.pptx
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Analizar datos excel
Analizar datos excelAnalizar datos excel
Analizar datos excel
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 

Clase 19 tendencias en la ingenieria de sistemas parte2

  • 2. TENDENCIAS EN LA INGENIERÍA DE SISTEMAS Big data Bitcoin Blockchain Edge computing Seguridad Informática
  • 3. BIG DATA Big Data se asocia principalmente con cantidades de datos exorbitantes,se debe dejar de lado esta percepción, pues Big Data no va dirigido solo a gran tamaño, sino que abarca tanto volumen como variedad de datos y velocidad de acceso y procesamiento. En la actualidad se ha pasado de la transacción a la interacción, con el propósito de obtener el mejor provecho de la información que se genera minuto a minuto (Mohanty, Bhuyan, and Chenthati,2015 citado en Hernández-Leal, Duque-Méndez, & Moreno- Cadavid, 2017) El análisis de Big Data es el uso de técnicas analíticas avanzadas contra conjuntos de datos muy grandes y diversos que incluyen datos estructurados, semiestructurados y no estructurados,de diferentes fuentes y en diferentes tamaños, desde terabytes hasta zettabytes (IBM, s.f.) Big data es un término aplicado a conjuntos de datos cuyo tamaño o tipo está más allá de la capacidad de las bases de datos relacionales tradicionales para capturar, administrar y procesar los datos con baja latencia. Big data tiene una o más de las siguientes características: alto volumen, alta velocidad o alta variedad. La inteligencia artificial (IA), la tecnología móvil, social e Internet de las cosas (IoT) están impulsando la complejidad de los datos a través de nuevas formas y fuentes de datos. Por ejemplo, los grandes datos provienen de sensores, dispositivos, video / audio, redes, archivos de registro, aplicaciones transaccionales, web y redes sociales, gran parte de ellos generados en tiempo real y a gran escala. (IBM, s.f.) Gartner (2001) Big data es información que contiene una mayor variedad que llega en volúmenes crecientes y con una velocidad cada vez mayor. Esto se conoce como las tresVs. (...) Los grandes datos son conjuntos de datos más grandes y complejos, especialmente de nuevas fuentes de datos. Estos conjuntos de datos son tan voluminosos que el software tradicional de procesamiento de datos simplemente no puede administrarlos. Pero estos volúmenes masivos de datos se pueden utilizar para abordar problemas comerciales que no hubiera podido abordar antes. (Oracle, s.f.)
  • 4. BIG DATA TheThree VsofBig DataVolume • La cantidad de datos importa. Con Big Data, tendrá que procesar grandes volúmenes de datos no estructurados de baja densidad. Estos pueden ser datos de valor desconocido, como feeds de datos de Twitter, transmisiones de clics en una página web o una aplicación móvil, o equipos habilitados para sensores. Para algunas organizaciones, esto podría ser decenas de terabytes de datos. Para otros, pueden ser cientos de petabytes. Velocity • Es la velocidad rápida a la que se reciben los datos y (tal vez) se actúa sobre ellos. Normalmente, la velocidad más alta de los flujos de datos directamente en la memoria en lugar de escribirse en el disco. Algunos productos inteligentes habilitados para Internet operan en tiempo real o casi en tiempo real y requerirán evaluación y acción en tiempo real. Variety • La variedad se refiere a los muchos tipos de datos disponibles. Los tipos de datos tradicionales se estructuraron y encajaron perfectamente en una base de datos relacional. Con el aumento de los grandes datos, los datos vienen en nuevos tipos de datos no estructurados. Los tipos de datos no estructurados y semiestructurados, como texto, audio y video, requieren un preprocesamiento adicional para obtener significado y soportar metadatos.(Oracle, s.f.)
  • 5. Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data https://youtu.be/bAyrObl7TYE
  • 6. BITCOIN Bitcoin es un protocolo de comunicación en línea que facilita el uso de una moneda virtual, incluidos los pagos electrónicos. Desde su inicio en 2009 por un grupo anónimo de desarrolladores (Nakamoto 2008), Bitcoin ha realizado aproximadamente 62.5 millones de transacciones entre 109 millones de cuentas. A partir de marzo de 2015, el volumen diario de transacciones fue de aproximadamente 200,000 bitcoins, aproximadamente $ 50 millones a tasas de cambio de mercado, y el valor total de mercado de todos los bitcoins en circulación fue de $ 3.5 mil millones (Blockchain.info 2015). Bitcoin es de interés para los economistas como una moneda virtual con potencial para alterar los sistemas de pago existentes y tal vez incluso los sistemas monetarios. Incluso en su etapa inicial actual, tales monedas virtuales proporcionan una variedad de ideas sobre el diseño del mercado y el comportamiento de compradores y vendedores. Böhme, R., Christin, N., Edelman, B. & Moore,T. (2015
  • 7. Enfoque de Bitcoin para el flujo y la validación de transacciones
  • 8. ¿Qué es Bitcoin y cómo funciona? https://youtu.be/S2HxMK7iO4c?t=188
  • 9. BLOCKCHAIN Michael Versace, director de investigación global para estrategias digitales en la firma de investigación IDC, describe blockchain como un acelerador de la industria y la innovación basado en la capacidad de la tercera plataforma de tecnología: la primera plataforma son mainframes y sus redes, la segunda Internet, computadoras personales y redes de área local. La tercera plataforma ofrece informática en cualquier lugar, de forma inmediata, y permite a las organizaciones implementar y consumir recursos informáticos en comunidades compartidas (Underwood, 2016). Blockchain es, por definirlo con sencillez, un enorme libro de cuentas en donde todos los registros de transacciones están cifrados y securizados. Una enorme base de datos no centralizada sino distribuida, que ofrece transparencia a todos los participantes de la transacción. (Future shock., s.f.) Blockchain, a veces denominada Distributed Ledger Technology DLT (Tecnología de libro mayor distribuido), hace que la historia de cualquier activo digital sea inalterable y transparente mediante el uso de la descentralización y el hashing criptográfico. (Builtin, s.f.).
  • 11. EDGE COMPUTING Edge computing es una filosofía de red centrada en acercar la informática a la fuente de datos lo más posible para reducir la latencia y el uso de ancho de banda. En términos más simples, la computación perimetral significa ejecutar menos procesos en la nube y mover esos procesos a lugares locales, como en la computadora de un usuario, un dispositivo IoT o un servidor perimetral. Llevar la computación al límite de la red minimiza la cantidad de comunicación a larga distancia que tiene que ocurrir entre un cliente y un servidor. (Cloudflare, s.f.) Permite que los datos producidos por los dispositivos de la internet de las cosas se procesen más cerca de donde se crearon en lugar de enviarlos a través de largas recorridos para que lleguen a centros de datos y nubes de computación (NetworkWorld,citado en Pastor, 2018)
  • 12.
  • 13. What is edge computing? https://youtu.be/cEOUeItHDdo
  • 14. SEGURIDAD INFORMÁTICA En la actualidad, día a día se incrementa el uso de ordenadores y dispositivos móviles con acceso a internet para almacenar información: documentos, cartas, hojas de cálculo, imágenes, música, bases de datos de clientes, nóminas, pedidos, facturación, cuentas bancarias y demás [1]. Paralelamente al crecimiento del uso de la informática y de las redes de comunicación se ha incrementado el número de incidentes de seguridad. A mayor volumen de información procesado y transferido informática y telemáticamente, mayor riesgo derivado de su pérdida, alteración o revelación [1]. La seguridad de la información tiene por objeto proteger a los sistemas informáticos de las amenazas a los que están expuestos [2]. Debido a lo anterior, la aplicación de medidas de seguridad debe realizarse de manera planificada y racional, para evitar dirigir esfuerzos e invertir recursos en áreas que no lo requieren [2]. Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197.
  • 15. SEGURIDAD INFORMÁTICA Vera,V. D. G., &Vera, J. C. G. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et technica, 22(2), 193-197. La seguridad informática, de igual manera a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinados sistemas de forma no autorizada y en general malintencionada [8]. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como información, hardware o software [8]. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a una organización a cumplir sus objetivos, permite proteger los recursos financieros, sistemas de información, reputación, situación legal, y otros bienes tanto tangibles e intangibles [8]. En efecto, gestionar la seguridad informática organizacional es una tarea exigente y evaluar el valor de las tecnologías de seguridad es esencial para gestionar eficazmente la seguridad de la información [9].
  • 17. REFERENTES BIBLIOGRÁFICOS  Böhme, R., Christin, N., Edelman, B. & Moore, T. (2015). Bitcoin: Economics, Technology, and Governance. Journal of Economic Perspectives, 29 (2): 213-38. DOI: 10.1257/jep.29.2.213  Builtin. (s.f.). Blockchain.What is blockchain thecnology? How does blochain work?. Recuperado de https://builtin.com/blockchain  Cloudflare. (s.f.). Edge Computing Learning Objectives. Recuperado de https://www.cloudflare.com/learning/serverless/glossary/what-is-edge-computing/  Hernández-Leal, Emilcy J., Duque-Méndez, Néstor D., & Moreno-Cadavid, Julián. (2017). Big Data: una exploración de investigaciones, tecnologías y casos de aplicación. TecnoLógicas, 20(39), 17-24. Retrieved May 16, 2020, from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-77992017000200002&lng=en&tlng=  IBM. (s.f.).What is big data analytics?. Recuperado de https://www.ibm.com/analytics/hadoop/big-data-analytics  IBM Cloud. (2019, Octubre 1).What is edge computing?. [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=cEOUeItHDdo  Future shock. (s.f.). Informe de tendencias sobre tecnologìa 2020-2022. Recuperado de https://www.reasonwhy.es/sites/default/files/informe_tendencias_tecnologia_-_2020- 2022_grey.pdf  Simplilearn. (2019, Diciembre 10). Big Data In 5 Minutes | What Is Big Data?| Introduction To Big Data |Big Data Explained [Archivo de video]. Recuperado de https://youtu.be/bAyrObl7TYE  Oracle. (s.f.).What Is Big Data?. Recueperado de https://www.oracle.com/big-data/what-is-big-data.html#link4  Pelagio, F. (2020, Marzo 24). Principios Seguridad Informàtica [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=EHCQ2D1Owuk  https://www.xataka.com/internet-of-things/edge-computing-que-es-y-por-que-hay-gente-que-piensa-que-es-el-futuro  Underwood, S. (2016). Blockchain technology has the potential to revolutionize applications and redefine the digital economy, Communications of the ACM. 59(11). 15-17. Recuperado de https://dl.acm.org/doi/fullHtml/10.1145/2994581