SlideShare una empresa de Scribd logo
1 de 300
Descargar para leer sin conexión
11
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD 360º: El
impacto de la nube, big data y la
Internet de las cosas
Curso: Un nuevo escenario
de confrontación :
EL CIBERESPACIO
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –2–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL CIBERESPACIO
 El término fue acuñado por William Gibson, un escritor
de ciencia ficción en el año 1982. Posteriormente en 1984
reiteró el término en su novela “Neuromancer”
 Hoy día se ha convertido un el conjunto de
dispositivos de computación, redes, cables de fibra
óptica, enlaces inalámbricos y otras infraestructuras
que llevan Internet a miles de millones de personas
alrededor del mundo.
 El ciberespacio ofrece grandes oportunidades y también tiene
un lado oscuro que ha traído la necesidad de la
ciberseguridad y todavía existe la Web invisible o
profunda que presenta grandes e innumerables riesgos.
Página –3–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
 JOYANES, Luis (ed y coor). . Madr
Página –4–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA CIBERSEGURIDAD HOY
Informe (Special Report) de esta semana de
la revista The Economist (12-18 julio):
Cyber-Security.
MICROSOFT (junio 2014). Cyberspace 2025
Today’s Decisions, Tomorrow’s Terrain
Necesidad de un gran número de
especialistas…
Numerosos Máster en Ciberseguridad para el curso
2014/15 en España apoyados por Indra, Deloitte,
S21Sec…
Página –5–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL NEXO DE LAS FUERZAS-
GARTNER (2012)
Página –6–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
El nexo de las fuerzas-
Gartner (2012)
 In the Nexus of Forces, information (Big Data) is
the context for delivering enhanced social and mobile
experiences. Mobile devices are a platform for
effective social networking and new ways of work.
Social links people to their work and each other in new
and unexpected ways. Cloud enables delivery of
information and functionality to users and systems. The
forces of the Nexus are intertwined to create a user-
driven ecosystem of modern computing.
 At the Core: Social, Mobile, Cloud and
Information. Converge and Reinforce
Página –7–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TENDENCIAS TECNOLÓGICAS DE
LA DÉCADA
 LAS CONSULTORAS IDC, GARTNER, FORRESTER,
MCKINSEY y otras, están de acuerdo:
Cloud Computing
Social Media (Medios sociales)
Movilidad: Localización, realidad aumentada,
realidad virtual…
Internet de las cosas (objetos)
Big Data: Herramientas y Analítica
Página –8–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TENDENCIAS tecnológicas de 2014
“Lo móvil” (movilidad): Teléfonos
inteligentes (smartphones), tabletas (tablets),
videoconsolas,.. (geolocalización, realidad
aumentada, NFC, RFID, QR…)
Gamificación
Consumerización, BYOD (Bring
your own device)
Smart TV
Tecnologías wearables “llevables”
Página –9–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TECNOLOGÍAS PONIBLES o
LLEVABLES (Wearables)
Gafas inteligentes
Relojes inteligentes
Pulseras inteligentes
Anillos inteligentes
Ropa inteligente
….
Página –10–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TECNOLOGÍAS MÓVILES ACTUALES
Tecnologías NFC
Chips RFID (Identificación por
radiofrecuencia)
Códigos QR
Sensores…
Redes Bluetooth (1.0, 2.0, 3.0, 4.0…)
Geolocalización
Realidad Aumentada
Página –11–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL TELÉFONO MÓVIL (CELULAR)
con NFC como medio de pago
Página –12–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TELÉFONO MÓVIL COMO MEDIO DE PAGO
Página –13–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Código QR (periodicos, documentos,..)
http://www.ticbeat.com/economia/auge-
codigosqr-espana-infografia/
Página –14–
http://wwhttp://
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Tendencia tecnológica en áuge
BYOD … BYID
BYOD (“Bring Your Own Device”, es decir
“lleva tu propio dispositivo”)… al trabajo, a la empresa…
 Utilizar en la empresa tu propio dispositivo
personal (teléfono inteligente, tableta, consola…)
 La computadora del trabajo será un ID
memorizado en tu cabeza. La TENDENCIA BYODse
convertirá en BYID (“Bring Your own ID”).
Esto significa que tu computadora estará disponible desde
cualquier lugar, en cualquier dispositivo, lo único que
tienes que hacer es conocer tu usuario y clave para
ingresar
Página –15–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BYOD (Bring Your Own Device)
Además de los mencionadas ventajas para la
empresa, trae también distintos riesgos que
deben ser tenidos en cuenta tanto desde el punto
de vista técnico como de gestión
La mayoría de las empresas piensan ahora
en ‘Choose Your Own Device’ (CYOD) en
lugar BYOD.
Las empresas preseleccionan un ecosistema
móvil. Los empleados pueden elegir de un
grupo controlado de dispositivos con apps
preinstaladas.
 Página –16–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BYOD (Bring Your Own Device)
 Se disminuye por tanto el número de equipos que las
compañías tienen que poner a disposición de los
trabajadores, lo que implica una reducción de costes.
No obstante, en otras ocasiones, el “BYOD” nace como
respuesta al deseo de los empleados de utilizar para
temas profesionales sus propios smartphones y
dispositivos personales por adaptarse más a sus
gustos y preferencias.
 La compañía debe concienciar al empleado, para que en
caso de que éste lo use para temas de trabajo, incorpore
las mismas medidas de seguridad que los dispositivos
utilizados dentro de la compañía.
Página –17–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BYOD (Bring Your Own Device)
 El “BYOD”, asimismo, puede favorecer la flexibilidad en
el trabajo, optimizando la relación entre el tiempo de
trabajo y la vida personal y familiar, repercutiendo muy
positivamente en la productividad del empleado. El
 Sin embargo, el “BYOD” plantea dos grandes retos a las
empresas que pretenden adoptarlo. Por un lado,
garantizar la seguridad y privacidad de la información
de la empresa, habida cuenta de que la utilización por
parte de los empleados de sus ordenadores personales,
tabletas o smartphones-para acceder a los sistemas de la
empresa conlleva el riesgo de fuga de información
confidencial. Por otro, definir, cuando proceda, las
políticas laborales necesarias para gestionar de forma
adecuada el teletrabajoy la movilidad de los
empleados. Página –18–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BYOD (Bring Your Own Device)
 En general el establecimiento de una política de seguridad
dentro de la organización que especifique lo que se puede
y no se puede hacer es esencial para proteger la
información de la empresa y otras cuestiones legales
como el derecho de la empresa a borrar datos delo
dispositivo en caso de pérdida, robo o cese de actividad
de un trabajado en la compañía
Página –19–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
VENTAJAS Y RIESGOS DE BYOD
 Conclusiones
 El fenómeno del BYOD, tanto para dispositivos móviles
como para otros wearables, en el entorno laboral es
una práctica que puede traer numerosas ventajas a la
organización, pero debe llevar una reacción apremiante
por parte de las empresas para marcar unas pautas en
cuanto a su uso, mediante la elaboración de una política
de seguridad BYOD. Esta política debe contemplar entre
otros aspectos, cuestiones de seguridad en el dispositivo,
de acceso a la información corporativa e implicaciones
legales
Página –20–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
VENTAJAS Y RIESGOS DE BYOD
Página –21–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
VENTAJAS Y RIESGOS DE BYOD
Página –22–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
MACHINE TO MACHINE (M2M)
 Intercambio de información en formato de datos entre
dos puntos remotos, bien a través de red fija o móvil sin
interacción humana con características específicas en
cuanto a tráfico y tarjetas SIM e integradas en la
fabricación de dispositivos
 Automatización de los procesos de comunicación entre
máquinas, entre dispositivos móviles (celulares) y
máquinas (Mobile to Machine) y entre hombres y
máquinas (Man to Machine)
 En 2011 había más de 1.500 millones de dispositivos
alrededor del mundo conectados entre sí; 15.000 millones
en 2013. Previsiones de Cisco, 25.000 millones para 2015
Página –23–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTERNET DE LAS COSAS (OBJETOS)
Página –24–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTERNET DE LAS COSAS (OBJETOS)
Cada día aumenta el número de
dispositivos de todo tipo que proporcionan
acceso a Internet. Las “cosas” que
permiten y van a permitir estos accesos irá
aumentando con el tiempo. Ahora ya
tenemos videoconsolas, automóviles,
trenes, aviones, sensores, aparatos de
televisión, … y pronto el acceso se
realizará desde los electrodomésticos
Página –25–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
World Wide Web, Internet móvil, cloud
computing, INTERNET DE LAS COSAS
 Un mundo en el que miles de millones de objetos
informarán de su posición, identidad e historia a
través de conexiones inalámbricas … mediante
tecnologías RFID, bluetooth, sensores inalámbricos,
NFC, …
 La realización del “Internet de las cosas” , probablemente
requerirá cambios dramáticos en sistemas, arquitecturas y
comunicaciones,… Invisible es la descripción de las nuevas
tecnologías empotradas “Computación ubicua”… A
medida que avance su penetración:
 Producirá un CAMBIO SOCIAL, posiblemente,
de tanto impacto y tan poco previsible, como
las actuales tecnologías Web
Página –26–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IMPACTO DEL IoT*
 Plataforma Satelise de Ferrovial (empresa multinacional
constructora de infraestructuras, líder en España)… Está
instalando en los peajes de autopistas una aplicación
basada en tecnología satelital (GPS) para el pago de
peajes sin barreras y la comunicación entre el conductor y
la concesionaria mediante teléfonos inteligentes….
Ofrecerá otros servicios de valor añadido: trayectos de
peaje y alternativos, información sobre el estado del
tráfico, meteorología o cualquier tipo de incidente…
pretende incorporar “comandos de voz” para evitar
distracciones del conductor al volante.
 *Actualidad económica, octubre 2013
Página –27–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IMPACTO DEL IoT*
SHODAN, buscador en la Internet de las
cosas*
A Google for Hackers. Shodan es una nueva
herramienta utilizada por “los chicos buenos y
malos” para encontrar todos los dispositivos
conectados “ahora” a la Internet: luces de
tráficos, plantas de energía e incluso el monitor
de su bebé”
* Forbes, sección Technology. 23 de septiembre,
2013 (nº de esta semana en España)
Página –28–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BUSCADOR SHODAN DE LA IoT
Página –29–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
VENTAJAS Y RIESGOS DE IoT
VENTAJAS Y OPORTUNIDADES
 CISCO, ERICSSON,… prevén que para el año 2020 habrá cerca
de 50 mil millones de dispositivos conectados a Internet, capaces
de comunicarse entre sí, desde automóviles, aparatos de
consumo en el hogar, teléfonos inteligentes, marcapasos,
televisores, carros (coches), ropa inteligente, electrodomésticos,
puertas - ventanas de hogares y edificios, PCs, tabletas…
Infinitas ventajas
RIESGOS*…
Hackers “maliciosos”, ciberespionaje …
* Cibereespionajes, piratas y mafias, El País, febrero 2013
http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html
Página –30–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE IoT DE LA UIT
 La definición que da la UIT de Internet de las cosas es
"infraestructura mundial de la sociedad de la información,
que ofrece servicios avanzados interconectando cosas
(físicas y virtuales) utilizando las tecnologías de la
información y la comunicación compatibles existentes y en
evolución". La definición fundamental de la UIT, publicada
el 4 de julio de 2012, es útil para comprender el concepto
y un buen punto de partida para seguir analizando e
investigando la Internet de las cosas. Es importante que la
UIT señale que la Internet de las cosas es una "visión", no
una sola tecnología, y que tiene "consecuencias
tecnológicas y sociales".
Página –31–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NÚMERO DE OBJETOS CONECTADOS
 En la Tierra hay muchas más cosas que personas, y el
número de cosas que podrían formar parte de Internet de
las cosas varía enormemente según los expertos. No
importa la cifra exacta, ¡sólo sabemos que es enorme! Por
ejemplo, según estimaciones del Internet Business
Solutions Group de Cisco, unos 25.000 millones de
dispositivos estarán conectados a Internet en 2015, y
50.000 millones en 2020. Son por ejemplo aparatos
móviles, parquímetros, termostatos, monitores cardíacos,
neumáticos, carreteras, automóviles, estanterías de
supermercados e incluso ganado.
Página –32–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE LA UIT DE IoT
 https://itunews.itu.int/Es/4503-Internet-de-las-cosas-
Maquinas-empresas-personas-todo.note.aspx
Página –33–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IOT
 El Ministerio de Industria, Energía y Turismo EN ENERO
DE 2014 ha puesto en marcha la convocatoria de ayudas
para el desarrollo empresarial de proyectos tecnológicos
innovadores por una cuantía de 140 millones de euros, de
los que 20 millones son subvenciones y 120 préstamos.
 Tras la publicación en el Boletín Oficial del Estado de la
resolución de la Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la Información,
hoy se abre el plazo para solicitar las ayudas dentro del
Plan de Investigación Científica y Técnica y de Innovación
2013-2016.
Página –34–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IOT
 Se financiarán líneas de actuación en infraestructuras de
internet del futuro, componentes y sistemas electrónicos,
soluciones para el desarrollo de computación en
la nube, soluciones TIC Big Data,
ciberseguridad y confianza digital, así
como a los proyectos internacionales englobados en el
programa EUREKA de apoyo a la I+D+i cooperativa en el
ámbito europeo.
Página –35–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IOT
Entre los servicios que pueden mejorar
significativamente se encuentran el suministro
y consumo de energía o de agua, el transporte y
la movilidad, la seguridad ciudadana y la
protección civil, la creación de un entorno
favorable para los negocios, el gobierno de la
ciudad, la transparencia y participación
ciudadanas, el soporte al turismo y al comercio,
la gestión de residuos, la gestión del mobiliario
urbano, la eficiencia energética de los edificios
o la gestión de los aparcamientos.
Página –36–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE IOT
 Otros campos de aplicación: La sanidad, para monitorizar a
los pacientes y conectarlos a los médicos y demás
profesionales sanitarios; los sectores de la energía y del
transporte, para conectar a proveedores y clientes; el
sector del retail, para predecir cuándo comprarán los
consumidores; las telecomunicaciones y los servicios de
información; los servicios financieros; o las fábricas
inteligentes. En estos y otros campos es posible encontrar
también casos muy concretos de aplicación, como el
marketing y la publicidad, la educación, los vehículos o
los juegos y el entretenimiento conectados o las redes
eléctricas inteligentes, en los que las nuevas posibilidades
alcanzan rendimientos máximos.
Página –37–
3838
Prof. Luis Joyanes Aguilar
Smart Cities
CIUDADES
INTELIGENTES
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CIUDADES INTELIGENTES (Smart Cities)
 Las smart cities (o ciudades inteligentes) pueden ser un
buen ejemplo de lo que es capaz de dar de sí el Internet
de las Cosas. En ellas, la combinación de dispositivos,
sensores, redes de comunicaciones, capacidad de
almacenamiento y de procesamiento y plataformas de
gestión hacen posible unas ciudades en la que se prestan
servicios de una forma más eficiente y sostenible,
mejorando la vida de los ciudadanos, las posibilidades de
los negocios y el atractivo de la propia ciudad para
conseguir turismo, talento e inversiones
Página –39–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
¿Qué le parecería vivir en una ciudad con la
que pueda interactuar? Una ciudad que
actúe más como un organismo vivo, una
ciudad que responda a sus necesidades...
Alrededor del mundo este tipo de ciudades
ya están siendo construidas, desde Masdar
en Abu Dhabi hasta Songdo en Corea del
Sur.
Página –40–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 Ahora bien, la ciudad más cerca de usted podría estar a la
espera de una renovación extrema. En el futuro, todo lo que
hay en una ciudad, desde la red eléctrica pasando por las
tuberías de alcantarillado y hasta las calles, edificios y
automóviles estarán conectados a una red.
 Habrá edificios que le apagarán la luz, carros que se
manejen solos encontrarán ese tan anhelado espacio
de parqueo. Hasta los basureros serán inteligentes.
 Pero, ¿cómo nos preparamos para este futuro
inteligente? ¿Quién hará un monitoreo y controlará los
sensores que paulatinamente estarán más presentes
en cada edificio, poste de luz y tubería? ¿Es ese el
futuro que queremos?
Página –41–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
Los embotellamientos son probablemente uno
de los principales problemas de las grandes
ciudades. A pesar de que gracias a la
información disponible se puede predecir dónde
pasarán los embotellamientos, lo que no es
posible es descongestionar las calles de carros.
La compañía israelí Waze le pide a los
ciudadanos ayuda para resolver el problema y,
con base en los datos de viajes reales enviados
masivamente por sus fuentes, crea un mapa de
las condiciones en tiempo real.
Página –42–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 La ciudad de Río de Janeiro acaba de anunciar una
sociedad con Waze en un esfuerzo para adoptar la
tecnología a su centro de operaciones.
 Muchas corporaciones que se dedican a la tecnología
como IBM, Siemens, Microsoft, Intel y Cisco actualmente
tienen una enorme actividad comercializando software
para resolver gran cantidad de problemas de las ciudades,
desde escapes de agua hasta contaminación del aire y
congestión vial.
 En Singapur, Estocolmo y California IBM está recolectando
información del tráfico y probándola a través de
algoritmos para predecir dónde ocurrirá un
embotellamiento una hora antes de que suceda
Página –43–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 Mientras tanto, Río de Janeiro cuenta con un centro de
control al estilo de la NASA donde múltiples pantallas
absorben la información generada por sensores y cámaras
ubicados alrededor de la ciudad.
 En total, IBM tiene alrededor de 2.500 proyectos
alrededor del mundo e, incluso, ha registrado la marca
"ciudades más inteligentes" (Smarter Cities).
Página –44–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 En Dublín ha trabajado con el ayuntamiento para hacer
disponibles una gran cantidad de datos que ha llevado a
crear pequeñas e ingeniosas aplicaciones como ParkYa,
que usa la información del tráfico para ayudarle a la gente
a encontrar los mejores espacios de parqueo en la ciudad.
 Y en la ciudad estadounidense de Dubuque, en Iowa,
donde esta misma empresa está desarrollando medidores
de agua inteligentes, ha puesto información a disposición
de los ciudadanos a través de un portal de la comunidad,
de manera que individuos puedan ver su uso de agua y
hasta compararlo con el de sus vecinos.
Página –45–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
Las ciudades inteligentes necesitarán
redes inteligentes en las que todo esté
conectado.
"Necesitamos construir ciudades que
se adapten a las necesidades de sus
ciudadanos pero antes no era posible
porque no había información
suficiente"
Página –46–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
PRESENTE Y FUTURO DE LA CIUDAD
 Otro ejemplo es Egg (huevo), una red de sensores en la que
la comunidad alerta sobre un problema a menudo oculto en
nuestras ciudades. Investigadores estiman que dos millones
de personas mueren cada año como resultado de la
contaminación del aire y, a medida que las ciudades se
vuelven más superpobladas, es probable que el problema
empeore.
 Egg recopila datos sobre la calidad del aire mediante la venta
de un sensor barato que la gente pone fuera de sus hogares y
que recoge las lecturas de los gases de efecto invernadero, el
óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los
datos se envían a internet, donde se integran en un mapa
para mostrar los niveles de contaminación en todo el mundo.
Página –47–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CIUDADANÍA DIGITAL versus PRIVACIDAD
¿Es una ciudad con sensores una
ciudad con censura?
 La primera fase de las ciudades inteligentes puede ser
emocionante. La ciudad se convierte en un laboratorio
viviente de tecnologías inteligentes que pueden gestionar
todos los sistemas: desde el agua, al transporte, la
seguridad, la basura, la energía limpia, etc.
Pero, ¿en qué punto esta ciudad repleta de sensores
puede convertirse en una ciudad que censura? En muchos
sentidos, cuando ponemos en común todos los sistemas
digitales que están en funcionamiento en una ciudad,
tenemos una especie de "llave en mano" hacia una ciudad
con censura.
Página –48–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
El Proyecto EPIC de la UE (EU Platform
for Inteligent Cities) de Smart City
 Sus definiciones varían ampliamente y van desde el uso
discreto de nuevas aplicaciones tecnológicas tales como
RFID o la Internet de las cosas (IoT) o
el Big Data; a una concepción más
holística de inteligencia, integrando el trabajo
que está estrechamente relacionado con el concepto de
Living Labs y los servicios generados por los usuarios
(user-generated services).
Página –49–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
El Proyecto EPIC de la UE (EU Platform
for Inteligent Cities) de Smart City
 Mientras que la primera definición es ampliamente
utilizada por las empresas TIC de todo tipo y tamaño. La
segunda aproximación ha sido generalmente adoptada
por la Comisión Europea. Desde principios de 1995, la
Comisión Europea ha tratado de mejorar los
servicios públicos, las transacciones e
interacciones con los ciudadanos y las empresas
europeas a través de la financiación y el despliegue
de una amplia variedad de iniciativas estratégicas
de TIC.
Página –50–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Smart City según Gartner
 La consultora Gartner en su Hype Cycle for Smart City
Technologies and Solutions define la Smart City
como “una zona urbanizada donde múltiples sectores
públicos y privados cooperan para lograr resultados
sostenibles a través del análisis de la información
contextual intercambiada entre ellos. La interacción de
la información procedente de sectores específicos y la
que fluye entre diferentes sectores da como resultado
ciudades más eficientes desde el punto de vista de los
recursos, lo cual permite la provisión de servicios más
sostenibles y más transferencia de conocimientos entre
los sectores”.
Página –51–
5252
Prof. Luis Joyanes Aguilar
Cloud Computing
COMPUTACIÓN
EN LA NUBE
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA NUBE: ESE GRAN INVENTO
Página –53–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –54–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTRODUCCIÓN
La Nube o la Computación en Nube (Cloud
Computing) es uno de los términos tecnológicos
(buzzwords) que más se repite en todo tipo de
medios de comunicación en los tres últimos años.
Las empresas, las organizaciones y los negocios en general,
están viendo en esta tecnología la resolución de muchos de
sus problemas, sobre todo, económicos pero también de
infraestructuras tecnológicas.
EL MODELO DE LA NUBE ES UN MODELO DE
SERVICIOS COMO LA LUZ, EL AGUA, EL TELÉFONO,
EL GAS…
Página –55–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BusinessWeek, Rachael King, August 04, 2008
Página –56–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE CLOUD COMPUTING
 Para una definición más técnica de Cloud Computing o
nube sin más, podríamos decir que se trata del conjunto
de programas y servicios alojados en servidores
conectados a la Red, accesibles desde cualquier
computador (sea cual sea el sistema operativo que
este ejecute) con conexión a Internet sin necesidad
de instalar aplicaciones ejecutables en su disco duro y
donde también se almacena la información generada
por estas mismas aplicaciones o servicios.
Cloud Computing ha transformado de forma radical
el modelo de negocio, "Este modelo de tecnología se
adapta a las necesidades de la empresa en todo
momento, que sólo paga por los servicios que usa"
Página –57–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
N
Página –58–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Terminología de la NUBE (NIST)
 El NIST recomienda utilizar los siguientes términos
Consumidor de la nube o cliente: una
persona u organización que es cliente de una
nube: observes que un cliente de una nube
puede ser de una nube y de otras nubes que
ofrecen otros servicios
Dispositivo Cliente: Una máquina o aplicación
de software que accede a una nube en una
conexión de red
Proveedor de la nube o proveedor: una
organización que proporciona servicios de la nube
Página –59–
6060
Prof. Luis Joyanes Aguilar
EL UNIVERSO
DIGITAL DE DATOS
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA ERA DEL PETABYTE (1.000 TB),
Wired , julio 2008 (www.wired.com)
Sensores en todas partes, almacenamiento infinito
y Nubes (clouds) de procesadores
 Nuestra capacidad para capturar, almacenar y comprender
cantidades masivas de datos está cambiando la ciencia,
medicina, negocios y tecnología. A medida que aumenta
nuestra colección de hechos y figuras, crece la oportunidad
de encontrar respuestas a preguntas fundamentales.
Because in the era of big data,
more isn´t just more. More is
different
Página –61–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA ERA DEL PETABYTE -2- . Wired ,
julio 2008 (www.wired.com)
 1TB (250.000 canciones)
20 TB (fotos “uploaded” a Facebook
cada mes)
 120 TB (todos los datos e imágenes recogidos por el telescopio
espacial Hubble) ; 460 TB (todos los datos del tiempo climático en
EEUÜ compilados por el National Climatic Data Center); 530 TB
(Todos los vídeos de YouTube); 600 TB (base de datos de
genealogía, incluye todos los censos de EEUU 1790-2000)
1 PB (datos procesados por los
servidores de Google cada 75 minutos)
Página –62–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Tabla de unidades de almacenamiento
(The Economist, febrero 2010): “data, data everywhere”
www.economist.com/specialreports/displaystory.cfm?story_id=15557421
Página –63–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
El universo digital de datos, IDC 2012
Pina –64–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
 EMC Corporation PUBLICÓ en diciembre de 2012, su
estudio anual sobre el Universo Digital de IDC,
patrocinado por EMC: “Big Data, Bigger Digital
Shadows, and Biggest Growth in the Far East”. El
estudio arrojó que, a pesar de la expansión sin
precedentes del Universo Digital debido a el
Big Data que se generan a diario por
personas y máquinas, IDC estima que
solo 0,5% de los datos mundiales se
analizan.
Página –65–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
El último estudio sobre el Universo Digital de IDC
“Big Data, Bigger Digital Shadows,
and Biggest Growth in the Far East”
(Grandes volúmenes de datos, sombras digitales
más Grandes y el mayor crecimiento en el Lejano
Oriente). (Diciembre 2012)
Página –66–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
Página –67–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
El universo digital de datos, 2012
Página –68–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA ERA DEL EXABYTE/ZETTABYTE CISCO
LA ERA DEL EXABYTE, CISCO . Estudio
“Cisco Visual Networking Index (VNI)
2007-2012. Tráfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI:
Forecast and Methodology 2012:
22017. Tráfico mundial de datos
(publicado en 2013)

Página –69–
7070
Prof. Luis Joyanes Aguilar
BIG DATA:
Fundamentos
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
MAPA DE ETIQUETAS DE BIG DATA
Página –71–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
MAPA DE ETIQUETAS DE BIG DATA
Página –72–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Harvard Business Review, octubre 2012
Página –73–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Foreign Affairs, mayo 2013
Página –74–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Revista BBVA, innovation edge, junio 2013
Página –75–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA AVALANCHA / DILUVIO DE DATOS
Twitter: (redes sociales)
 90 millones de tuits (tweets) por día que representan 12
Terabytes (datos de 2011)
Boeing: (industria)
 Vuelo transoceánico de un jumbo puede generar 640
Terabytes.
Wal-Mart: (comercio)
 1 millón de transacciones por hora que se estima que
alimenta una base de datos de 2.5 petabytes.
Google procesa al día 20 PB de información
Página –76–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA AVALANCHA / DILUVIO DE DATOS
El 90% de los datos acumulados en todo el
mundo se han creado en los dos últimos
años. Cada día se escriben 400 millones de
tuits, cada minuto se crean 600 nuevos
blogs y cada segundo se registran 10.000
transacciones de pagos con tarjetas.
Objetos cotidianos como los carros, los
relojes o las gafas están comenzando a
conectarse a Internet para alimentar
nuevos servicios que requieren un
constante intercambio de información.
Página –77–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA AVALANCHA / DILUVIO DE DATOS
Los Ayuntamientos siembran las calles con sensores
de recogida de datos para facilitar la vida de los
ciudadanos. Cada día se recogen 2,5 trillones de
bytes de datos, y los directivos de las empresas
apenas pueden manejar la mitad de los generados
en su entorno porque el 80% de ellos están
“desestructurados·.
 El número de dispositivos en red duplicará a
la población mundial en 2015 y los datos que
generen se convertirán en información utilizada por las
empresas para anticipar las necesidades de los
consumidores.
Página –78–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LA AVALANCHA / DILUVIO DE DATOS
La respuesta para ordenar este caos es big
data, la nueva herramienta para
sistematizar los datos procedentes de
cualquier soporte —incluyendo imagen
sonido, fotos, textos…— y convertirlos de
forma automática en información.
Big data ayudó a ganar las elecciones a
Barak Obama y ha reducido de días a
minutos la detección de uso de información
privilegiada en Wall Street
Página –79–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ORIGEN DEL TÉRMINO
 Grandes volúmenes de datos
Datos masivos
Macrodatos (Fundación Fundeú BBVA)
“La era de los datos masivos se refiere a cosas
que se pueden hacer a gran escala, y pone en
cuestión la forma en que vivimos e
interactuamos con el mundo” (Mayer-Schömberg,
Cukier, The Economist)
Correlación: ya no importa el porqué sino sólo
el qué
Página –80–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
What is big data?*
Every day, we create 2.5 quintillion bytes of data — so
much that 90% of the data in the world today has
been created in the last two years alone. This data
comes from everywhere: sensors used to gather
climate information, posts to social media sites, digital
pictures and videos, purchase transaction records, and
cell phone GPS signals to name a few. This data is big
data.
 * www-01.ibm.com/software/data/bigdata/
Página –81–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
 Esta infinidad de datos, tan variados y con una gran
velocidad de crecimiento esconden tras de sí un gran
conocimiento que puede ayudar al mundo a mejorar sus
procesos e ineficiencias”.
 Sin embargo, “no sirven de nada si no se pueden
almacenar, discriminar, procesar y analizar para sacar a la
luz ese conocimiento. Además, su utilidad depende
también de que este proceso se realice en fracciones de
segundo y de manera eficiente”.
 “La tecnología ya está preparada y las herramientas de
procesamiento y análisis de datos pueden almacenar,
gestionar y analizar grandes cantidades de información y
traducirlos en inteligencia de negocio rápidamente”,
Página –82–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: Gartner
Gartner* define “Big data” como un
conjunto de datos de gran volumen,
de gran velocidad y procedente de
gran variedad de fuentes de
información que demandan formas
innovadoras y efectivas de procesar la
información
 www.gartner.com/id=2100215
Página –83–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: Gartner
 “Big Data es la capacidad de analizar grandes
volúmenes de datos de diferentes tipos y a gran
velocidad, para mejorar los procesos de negocio
actuales o crear nuevas áreas de oportunidad”,
Página –84–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA
 Desde el punto de vista tecnológico seguirán apareciendo
herramientas que permitirán que el término “big”
(grande) de Big Data sea cada vez mayor, y con menor
coste, sobre todo gracias a su implementación en los
entornos “cloud”".
 La complementación del Big Data con los entornos
“cloud”, permitirá a casi cualquier empresa que tenga las
ideas claras acceder a estas capacidades, que no serán un
coto restringido a los que tienen grandes capacidades
inversoras”.
Página –85–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
 Según IBM Research (www.research.ibm.com), “el 90 por
ciento de toda la información que existe -datos digitales-
en la actualidad se ha creado en los últimos dos años y el
80 por ciento es información no estructurada, procedente
de vídeos, imágenes digitales, correos electrónicos,
comentarios en las redes sociales y otros textos”.
 “Este prolífico universo de información que crece a ritmos
exponenciales ha creado lo que se ha denominado Big
Data o datos masivos. Sus características son: su
variedad, velocidad y volumen”, explican los
expertos de IBM.
Página –86–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
Página –87–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
 VOLUMEN de datos procesados por las
empresas ha crecido significativa y
exponencialmente.
Google procesa 20 petabytes al día
En 2020 se esperan 42.000 millones
de pagos electrónicos.
La Bolsa de Nueva York genera UN
terabyte de datos al día
Twitter genera 8 TB
Página –88–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
VELOCIDAD. Rapidez con la que se accede
a los datos. La velocidad del movimiento,
proceso y captura de datos, dentro y fuera
de la empresa ha aumentado
considerablemente.
Flujo de datos a alta velocidad.
eBay se enfrenta al fraude a través
de PayPal analizando cinco millones
de transacciones en tiempo real al día.
Página –89–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
VARIEDAD: Big data es cualquier tipo de
dato – estructurado y no estructurado - tales
como texto, datos de sensores, datos entre
máquinas (M2M), archivos “logs”, audio,
vídeo, flujos de clicks, XML, datos en
streaming, cotizaciones bursátiles, medios
sociales,
Una creciente variedad de datos
necesitan ser procesados y convertidos a
información
Página –90–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM (5V-6V)
Página –91–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
 También recientemente se añade una nueva “v” de
valor: los datos por sí mismos, aun siendo muchos, no
proporcionan valor a una empresa u organización. Es su
tratamiento, a través de un proceso de planteamiento de
hipótesis, creación de modelos estadísticos y semánticos,
y definición de algoritmos de corta o larga duración, lo
que permite descubrir el significado oculto en esos
grandes volúmenes de datos.
Página –92–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEFINICIÓN DE BIG DATA: IBM
Según otras definiciones de Big Data
de fabricantes, consultoras, NIST, etc.
existen otras propiedades de los big
data:
Veracidad de los datos
Valor de los datos
6V: +Viabilidad de la
infraestructuras y las herramientas de
almacenamiento
Página –93–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTERNET EN 2020
Página –94–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –95–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
TRATAMIENTO DE LOS BIG DATA
Página –96–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –97–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
¿Qué sucede en 1´ en INTERNET (2012)
Página –98–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Informe de GP Bullhound, el banco de
inversión líder en Europa (2012 vs 2013)
Página –99–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013
Página –100–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –101–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Fuentes de Big Data
 Herramientas para análisis de datos en grandes
volúmenes de datos. Infraestructuras de Big Data
 Fuentes de Big Data (Soares 2012):
 Web y Social media
 Machine-to-Machine (M2M, Internet de
las cosas)
 Biometria
 Datos de transacciones de grandes datos
(salud, telecomunicaciones…)
 Datos generados por las personas
(humanos)
Página –102–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Sunil Soares (2003). Big Data Governance Emerging
Página –103–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
 Los Gigantes de Internet como Google, Amazon o Facebook
basan su éxito en el valor de los “big data” sin ellos tendrían
serias dudas de supervivencia.
Big data es el nuevo petróleo, oro o maná de
la década. IBM, SAP ,Oracle, Cisco… los han
sistematizado para adaptarlas a todo tipo de
empresas.
 Google comenzó a gestionar Big Data desde su
nacimiento en 1998, para indexar sus búsquedas”
 Big data ha saltado de Internet al mundo real, y las
empresas investigan sus aplicaciones para mejorar la gestión,
ahorrar consumos o lanzar nuevos servicios.
Página –104–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
 Big data empieza a dar los primeros pasos en Europa.
La británica Tesco, cuarta cadena minorista
mundial, lo acaba de implantar para controlar
la energía en 120 tiendas irlandesas y quiere
extenderlo a las 3.000 tiendas que tiene entre
Irlanda y Reino Unido para lograr un ahorro de
20 millones de euros en consumos energéticos.
 ING Direct ha lanzado en Holanda un servicio para
vigilar la interacción de los clientes con la web que
genera llamadas telefónicas automáticas para ayudar a
quienes no logran terminar su operación “una forma de
fidelizar clientes”
Página –105–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
La central de reservas Amadeus (líneas aéreas)
insta a las empresas a que incorporen la
herramienta junto con el uso ya creciente de
MINERÍA DE DATOS.
 Investigación realizada por el profesor Thomas Davenport, de
la escuela de negocios de Harvard, sobre la experiencia de Air
France-KLM, Lufthansa, British Airways, Cathay, Eurostar,
Hoteles Marriott, aeropuerto de Múnich.
 El informe indica que “las aerolíneas, los aeropuertos, los
hoteles, las empresas ferroviarias y los distribuidores
de productos turísticos deben plantearse una estrategia
big data para situarse a la vanguardia”.
Página –106–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
La industria aérea comercial podría ahorrar 30
millones de dólares en 15 años con la
recogida de datos realizada por los
sensores que GE coloca en los motores
de los aviones.
 Trece de las 25 mayores cadenas hoteleras de todo el
mundo efectúan ya sus inversiones y sus ofertas
comerciales, incluso el color de las paredes de los
restaurantes o las habitaciones, cada vez más en
función de sofisticados sistemas de análisis de
datos de clientes (MINERÍA DE DATOS)
Página –107–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
 En España, un sistema privado de seguridad, Sanitas
ha puesto en marcha un sistema para prevenir
enfermedades entre sus 2,3 millones de
clientes.
 “En un año hemos realizado 800.000
contactos a 100.000 clientes para darles
consejos o indicarles la conveniencia de hacer
pruebas de detección precoz cuando
detectamos que por su perfil puede ser
conveniente y ofrecer mejores servicios”
[Portavoz de Sanitas al periódico El País]
Página –108–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
Las farmacéuticas y las aseguradoras de
todo el mundo han sumado la fuerza de sus
datos para acelerar la investigación contra
el cáncer, el alzhéimer y otras lacras de la
sociedad.
“hacer predicciones de comportamientos
futuros de pacientes” son grandes
ventajas de big data, que puede
“mejorarnos la vida hasta límites
insospechados”.
Página –109–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
APLICACIONES DE BIG DATA
Una línea de negocio importante de
big data estará en las empresas de
servicios.
Mezclarán la información procedente de
distintas fuentes y harán campañas de
marketing (mercadotecnia) personalizado
asociado a la geolocalización con datos de
su perfil de riesgo, sus gustos y sus hábitos
…
Página –110–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EXPANSIÓN, de Wall Street Journal, 1 de
abril 2013 (casos de estudio)
 UPS
UPS comenzó a instalar sensores en sus vehículos de
reparto para conocer su velocidad y ubicación, si el
cinturón de seguridad del conductor está abrochado... Al
combinar su información de GPS y los datos de sensores
sobre rendimiento en más de 46.000 vehículos, UPS
recortó 136 millones de kilómetros de sus rutas.
Página –111–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Estructura de Big Data: tipos de datos
Estructurados
No estructurados
 No estructurados (texto, vídeo, sonido, imágenes)
 Semiestructurados ( a veces se conocen como
“multiestructurados”. Tienen un formato y flujo lógico de modo
que pueden ser entendidos pero el formato no es amistoso al
usuario(HTML. XML…, datos de web logs)
 Normalmente, se suelen asociar los datos
estructurados a los tradicionales y los datos no
estructurados a los Big Data
 Objetivo principal de los sistemas de gestión de
datos: Integración de datos estructurados y no
estructurados
Página –112–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Oportunidades en Big Data
Oportunidad profesional: En 2015, Gartner predice que
4,4 millones de empleos serán creados en torno a big
data. (Gartner, 2013)
Fuente: http://www.gartner.com/technology/topics/big-data.jsp
Página –113–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Oportunidades en Big Data
 http://elpais.com/elpais/2013/12/02/vinetas/13
86011115_645213.html
El Roto
Viñeta de El Roto
3 de diciembre de 2013
Página –114–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Oportunidades en Big Data
Página –115–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
RETOS Y OPORTUNIDADES
 IDC entiende Big data como un nuevo valor
económico basado en la toma de decisiones a
partir del análisis de grandes volúmenes de datos
procedentes de una amplia variedad de fuentes,
desde las aplicaciones empresariales convencionales a los
datos móviles, los medios sociales y el Internet de las
Cosas, un campo aún incipiente donde en 2020 convivirán
212.000 millones de dispositivos conectados.
 Big data también ofrece riesgos. Fundamentalmente
en privacidad y seguridad de los datos. Normas legales de
la Unión Europea, sus países miembros, América…
Página –116–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
RETOS Y OPORTUNIDADES
 Sus ventajas para el negocio en áreas como la
gestión de las relaciones con el cliente, el
desarrollo de nuevos productos, la detección del
fraude o la predicción del comportamiento de los
consumidores permiten a las compañías obtener
resultados financieros un 20% por encima de sus
competidores, según estimaciones de Gartner.
 Se entiende así que, una vez superada la fase de
evaluación y prueba en la que todavía nos encontramos,
la adopción creciente de Big data dispare un mercado
que, de acuerdo con la firma de investigación, cerrará
2013 con un volumen de negocio asociado de 34.000
millones de dólares, 6.000 millones más que en
2012.
Página –117–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
RETOS Y OPORTUNIDADES
 Las promesas de Big data alcanzan a
prácticamente todos los sectores de actividad,
como demuestran las primeras experiencias de
éxito emprendidas por organizaciones de finanzas,
sanidad, turismo, retail o telecomunicaciones. Y su
adopción se irá extendiendo a medida que los
responsables TI vayan asumiendo el valor que aportan
nuevos frameworks de software como Hadoop y los
nuevos sistemas avanzados de almacenamiento, bases de
datos, analítica y lenguajes de programación
especialmente orientados a los grandes datos.
Página –118–
119119
Prof. Luis Joyanes Aguilar
Tecnologías BIG DATA
HADOOP
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Logo de HADOOP
Página –120–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Hadoop
“The Apache Hadoop software library is a
framework that allows for the distributed
processing of large data sets across
clusters of computers using a simple
Programming model”
 De la página de Hadoop
Página –121–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Fundación Apache: proyectos open source
 The Apache Software Foundation provides support
for the Apache community of open-source software
projects, which provide software products for the
public good
 The Apache Software Foundation provides support for the
Apache community of open-source software projects,
which provide software products for the public good
Página –122–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –123–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Hadoop en la actualidad
 Actualmente Hadoop es un framework muy extendido en
el ámbito empresarial, sobre todo en compañías que
manejan grandes volúmenes de datos. Entre las que
podemos descarta las siguientes empresas:
 Yahoo: La aplicación Yahoo! Search Webmap está
implementado con Hadoop sobre un clúster de mas de
10.000 nodos Linux y la información que produce es la
utilizada por el buscador de Yahoo.
 Facebook: Tiene ha día de hoy el mayor clúster Hadoop
del mundo que almacena hasta 30 peta bytes de
información
 Amazon A9: Se utiliza para la generar índices de búsqueda de los
productos ofertados en el portal. Disponen de varios clústeres de entre 1 y
100 nodos
 cada uno.
Página –124–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Hadoop en la actualidad
 The New York Times: Utiliza Hadoop y EC2 (Amazon
Elastic Compute Cloud) para convertir 4 Tera bytes de
imágenes TIFF en imágenes PNG de 800 K para ser
mostradas en la Web en 36 horas.
 Además existen compañías cuyo negocio es principal es
Hadoop, como Cloudera, que comercializa CDH
(Cloudera's Distribution including Apache Hadoop), que da
soporte en la configuración y despliegue de clústeres
 Hadoop. Además proporciona servicios de consultoría y
formación en estas tecnología. Todo el software que
distribuyen es Open Source.
Página –125–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Business Analytics (Analytics)
 Se necesita entender no solo QUÉ está pasando,
sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.
 Solución a los requerimientos de información con
OPORTUNIDAD
 Escalar, contribuir y compartir a todos los tipos de
usuarios en la organización
 Se necesita información y conocimiento a partir de
los datos de la empresa.
Página –126–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE NEGOCIOS (Analytics)
 Analítica descriptiva (Descriptive analytics): Logra un
profundo conocimiento a partir de datos históricos con
informes, cuadros de mando, agrupación, etc.
 Analítica predictiva (Predictive analytics): Diseño y uso
de modelos predictivos a partir de técnicas de aprendizaje
automática/minería de datos.
 Analítica prescriptiva/perceptiva (Prescriptive
analytics): Sugiere opciones de decisión acerca de la manera
de aprovechar una oportunidad de futuro o mitigar un riesgo
futuro y muestra las consecuencias de cada decisión.
 Analítica de diagnóstico (de descubrimiento). ¿Porqué ha
sucedido?
Página –127–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE DATOS (Analytics)
 El análisis descriptivo responde a las preguntas ¿qué
pasó y por qué sucedió?
 El análisis predictivo responde a la pregunta
¿qué va a pasar?.
 Análisis perceptivo responde a la pregunta ¿por qué va
a pasar? Sugiere opciones de decisión acerca de la
manera de aprovechar una oportunidad de futuro o
mitigar un riesgo futuro y muestra las consecuencias de
cada decisión
Página –128–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Analítica predictiva
 El término analítica predictiva describe el método de
analítica de negocios de predicción o previsión de
problemas y oportunidades en lugar de simplemente de
emitir informes (reportes) a medida que se producen.
 La analítica predictiva utiliza predicciones avanzadas y
modelos de simulación.
 Forecasting (predicción) es la predicción del futro. Esta
forma de analítica predictiva es esencial para la
construcción y manipulación de modelos, ya que cuando
una decisión se implementa los resultados normalmente
ocurren en el futuro
Página –129–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Analítica predictiva
 La analítica predictiva utiliza técnicas de minería de datos,
datos históricos y suposiciones sobre futuras condiciones
para predecir resultados de eventos, tales como la
probabilidad de que un cliente responderá a una oferta o
compra de un producto específico.
Página –130–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD
Página –131–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD
 La evolución del panorama de amenazas obligará a
mercado a adoptar tecnología analíticas de Big Data para
satisfacer las necesidades de detección y rendimiento. Los
servicios de reputación de amenazas han demostrado su
utilidad para detectar malware, páginas web maliciosas,
spam o ataques der red; el siguiente gran paso serán
nuevos servicios de reputación que permitan identificar
amenazas persistentes avanzadas de manera más rápida
y precisa, y la analítica del Big Data tendrá mucho que
aportar.
Página –132–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIG DATA Y SEGURIDAD
Big Data y la nube podrían reemplazar
a las ‘cajas negras’ de los aviones
 A raíz de la trágica desaparición del vuelo MH370
de Malaysian Airlines el 8 de marzo, Malasia ha
pedido a ITU que elabore normas para facilitar la
transmisión de datos de vuelo en tiempo real. La
solución podría basarse en Big Data y la nube.
 Los datos de las aeronaves, incluidos los de las cajas
negras, podrían transmitirse en flujo continuo y
almacenarse en centros de datos en tierra. Las
tecnologías de Big podrían extraer y analizar esos datos
sin necesidad de encontrar las cajas negras.
Página –133–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIG DATA Y SEGURIDAD
 Todas las aerolíneas comerciales y los aviones privados
están obligados a instalar y utilizar “cajas negras” para
registrar diversos parámetros de vuelo. El registrador de
datos de vuelo está concebido para grabar los datos
operativos de los sistemas del avión, incluida la altitud, la
velocidad, la aceleración vertical, el rumbo y la posición
de los sistemas de control. El registrador de voz de la
cabina de pilotaje graba la voz de la tripulación y los
sonidos dentro de la cabina de pilotaje. Estos equipos de
control dan a los investigadores datos esenciales sobre las
causas de un accidente.
Página –134–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE BIG DATA
 Investigadores IBM Research debatieron en el IBM Forum Madrid
(marzo 2014) sobre cuatro innovaciones
tecnológicas que están transformando el mundo de la
computación y aumentando sus capacidades hasta nuevas
fronteras:
 1. herramientas de procesamiento y análisis
de datos masivos (big data y big analytics)
2. sistemas cognitivos que emulan el
funcionamiento del cerebro humano
3. ciberseguridad
4. redes sociales en la empresa.
Página –135–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE BIG DATA
 El análisis del Big Data podría ayudar también a
mejorar la agilidad en los negocios
Information Security Forum (ISF) ha lanzado un
nuevo reporte en donde se explica que el análisis
del Big Data tiene el potencial de disminuir el
creciente riesgo por el que pasa la ciberseguridad
y además podría ayudar a mejorar la agilidad en
los negocios
Página –136–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE BIG DATA
 Big Data y la nube podrían reemplazar a las ‘cajas negras’
de los aviones
 A raíz de la trágica desaparición del vuelo MH370 de
Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU
que elabore normas para facilitar la transmisión de datos
de vuelo en tiempo real. La solución podría basarse en Big
Data y la nube.
 “Creo que los datos de las aeronaves, incluidos los de las cajas
negras, podrían transmitirse en flujo continuo y almacenarse en
centros de datos en tierra. Insto a la UIT a trabajar con las empresas
privadas para buscar la mejor manera de controlar constantemente
los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los
adelantos de las TIC actuales deberíamos poder extraer y analizar
esos datos sin necesidad de encontrar las cajas negras.
Página –137–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ANALÍTICA DE BIG DATA
 Todas las aerolíneas comerciales y los aviones privados
están obligados a instalar y utilizar “cajas negras” para
registrar diversos parámetros de vuelo. El registrador de
datos de vuelo está concebido para grabar los datos operativos
de los sistemas del avión, incluida la altitud, la velocidad, la
aceleración vertical, el rumbo y la posición de los sistemas de
control. El registrador de voz de la cabina de pilotaje graba la
voz de la tripulación y los sonidos dentro de la cabina de
pilotaje. Estos equipos de control dan a los investigadores
datos esenciales sobre las causas de un accidente. “ITU invitará
a los fabricantes de aviónica y aviones, así como a los operadores
de satélites y las aerolíneas, a trabajar sobre nuevas normas para
el rastreo de aeronaves en tiempo real
Página –138–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CIENCIA DE DATOS (DATA SCIENCE)
Página –139–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CIENCIA DE DATOS
Ciencia de datos es la extracción de información
útil de grandes volúmenes de datos. La ciencia de
datos necesita acceder a los datos, a la ingeniería
de datos y a las tecnologías de procesamiento de
datos.
 La Ciencia de Datos es una especialización
creciente que toca muchos de los siguientes temas:
Computación en nube, big data, matemáticas,
estadística, métodos de optimización, teoría de
negocios y teoría de ciencias de la computación.
Página –140–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DISCIPLINAS CLAVE DE DATA SCIENCE
Página –141–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –142–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NORMALIZACIÓN DE LA GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
 Normas ISO 27000: Familia de estándares de ISO
(International
 Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestión de la seguridad
 Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
 Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Norma ISO/IEC 27032, nuevo estándar de
ciberseguridad, 17 oct 2012
Página –143–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NORMA ISO DE CIBERSEGURIDAD
 La Organización Internacional de Normalización (ISO por
sus siglas en inglés) publicó en octubre de 2012 el
estándar ISO/IEC 27032 para la
ciberseguridad.
 un nuevo estándar para mejorar la seguridad online. En
concreto, desde la organización han explicado que
actualmente el “ciberespacio es un entorno complejo que
consta de interacciones entre personas, software y
servicios destinados a la distribución mundial de
información y comunicación”. Se trata de un contexto muy
grande en el que “la colaboración es esencial para
garantizar un entorno seguro”.
Página –144–
145145
Prof. Luis Joyanes Aguilar
Smart Cities
CIUDADES
INTELIGENTES
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ESTRATEGIAS NACIONALES DE
CIBERSEGURIDAD
Estados Unidos, la Unión Europea y España
(además de numerosos otros países) han
lanzado y publicado estrategias de
Ciberseguridad.
 Así mismo han creado Organismos específicos para
el aseguramiento de la Ciberseguridad a nivel
nacional:
En España, el Mando Conjunto de Ciberdefensa
(MCCD) que está en funcionamiento desde el año
2013
Página –146–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LOGO DEL MCCD
Página –147–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –148–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Esquema Nacional de Seguridad en el ámbito de la Administración
Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero
cubre únicamente las administraciones públicas. Existen otras leyes
nacionales, europeas e internacionales que abordan la seguridad, tales
como: Ley Orgánica de Protección de Datos
(LOPD), la Ley General de las
Telecomunicaciones (LOT) y la Ley de la
Sociedad de la Información y Comercio
Electrónico (LSI-CE).
 * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta
para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010

Página –149–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 Centro Nacional de Inteligencia (CNI) que tiene a
su cargo la gestión de la seguridad del ciberespacio en
las tres administraciones del Estado.
 El CCN-CERT es el Centro de alerta nacional que coopera
con todas las administraciones públicas para responder a
los incidentes de seguridad en el ciberespacio y vela
también por la seguridad de la información nacional
clasificada
Página –150–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
ORGANISMOS E INSTITUCIONES ESPAÑOLAS
CON COMPETENCIAS EN CIBERSEGURIDAD
 El Centro Nacional para la Protección de las Infraestructuras
Críticas (CNPIC) que depende del Ministerio del Interior.
 El Instituto Nacional de Tecnologías de la Comunicación
(INTECO) encargado de velar por la ciberseguridad de las
PYMES y los ciudadanos en el ámbito doméstico.
 El Grupo de Delitos Telemáticos de la Guardia Civil y la
Unidad de Investigación de la Delincuencia en Tecnologías
de la Información de la Policía Nacional, responsables de
combatir la ciberdelincuencia.
La Agencia Española de Protección de Datos y
Agencias de Protección de Datos de la Comunidad de Madrid y de la
Generalitat de Cataluña.
Página –151–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Organismos de Seguridad en Empresas
 Las principales empresas españolas del sector de la
seguridad informática crearon, el año 2009, el Consejo
Nacional Consultor sobre Ciber-Seguridad
(CNCCS) con el objetivo de fomentar la defensa del
ciberespacio y colaborar con las entidades públicas y
privadas. Este organismo respaldado por la iniciativa
privada,facilita normativas, asesoramiento,… a las empresas
y en particular a sus departamentos de Seguridad
Informática.
 Entre los organismos internacionales europeos es de destacar
la agencia europea ENISA (European Network
Information Security Agency) cuya última iniciativa
Cyber Europe 2010 .
 Página –152–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTECO (www.inteco.es)
 El Instituto Nacional de Tecnologías de la Comunicación, S.A.
(INTECO) es una sociedad mercantil estatal, con sede en León
(España), adscrita al Ministerio de Industria, Turismo y
Comercio a través de la Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la Información. Está
participada al 100% por la Entidad Pública Empresarial red.es.
 INTECO se crea, previa autorización del Consejo de Ministros
en su reunión de 27 de enero de 2006, para responder a un
doble objetivo: por un lado, contribuir a la convergencia de España con
Europa en el ámbito de la Sociedad de la Información desarrollando
proyectos innovadores en el ámbito de la tecnología de la comunicación y,
por otro, promover el desarrollo regional, enraizando en León un proyecto
con vocación global
Página –153–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INTECO (www.inteco.es)
 Oficina de seguridad al internauta (OSI)
 INTECO (CERT) Centro de respuesta de incidentes
de seguridad
 Observatorio de Seguridad de la Información
 Accesibilidad y estándares Web (W3C9
 Calidad TIC- Laboratorio Nacional de Calidad de
Software
 Últimos virus encontrados
 Formación online
 Catálogo de empresas y soluciones de seguridad
TIC
Página –154–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
La web profunda (Deep Web)
 213 millones de referencias (Google, 15 de julio 2014)
Jill Ellsworth utilizó el término "la Web
invisible" en 1994 para referirse a los sitios
web que no están registrados por algún motor
de búsqueda.La Web invisible. Pese a que TOR
se lanzó hace una década, en los últimos tiempos ha sido
abordada con ingentes dosis de sensacionalismo por la prensa
generalista. De todas los mitos que se han creado en torno a
la web profunda destacan dos: que es refugio de ladrones,
criminales o pedófilos, que es muy peligroso navegar por
ella y que su contenido representa el 96% del volumen de
datos que se mueven en la Red.
Página –155–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
La web profunda (Deep Web)
 El sistema imperante en la 'deep web' es The Onion
Router (TOR), una red de comunicaciones que pone el
énfasis en el anonimato de sus integrantes. Para conseguirlo,
cifra los mensajes y los hace pasar por un número
indeterminado de nodos de manera que sea, si no imposible, sí
más difícil obtener la dirección IP del navegante. Precisamente
su nombre ("onion" es cebolla en inglés) hace referencia a
las distintas capas de anonimato que cubren los datos que se
mueven por TOR. En cualquier caso TOR es una parte
de la 'deep web‘. www.elconfidencial.com/
tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-
bajos-fondos-de-internet-4641
Página –156–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NUEVAS CARRERAS Y PROFESIONES
 La profesión del futuro (HBR) será:
EL CIENTÍFICO DE DATOS (Data Scientist). Un
profesional con formación de Sistemas,
Estadística, Analítica, Ciencias Físicas y
Biológicas… que analizará los Big Data para la
toma de decisiones eficientes y obtener
rentabilidad en los negocios.
HBR (Harvard Business Review lo declaró
la profesión “MÁS SEXY del siglo XXI”…)
Otras… Analista e Ingeniero de Datos
Especialistas. Máster en Ciberseguridad
Página –157–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 En los próximos años contando el actual (2014-
2020) la necesidad de expertos en ciberseguridad
para las empresas. Universidad, Fuerzas Armadas,
Cuerpos de Seguridad, Ministerios, Centros de
Investigación, etc. crecerá de modo “exponencial”.
 Se requiere a medio y largo plazo la concienciación
en la educación (media y universitaria), las
organizaciones y empresas, Defensa, Interior, etc…
y la incorporación de asignaturas relacionadas con
la ciberseguridad en los diferentes niveles.
Página –158–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
DEMANDA DE PROFESIONALES
DE CIBERSEGURIDAD
 Impartición de Master en Ciberseguridad organizados por
universidades, escuelas de negocio y empresas
Deloitte
S21Sec
Indra
INTECO
U. Carlos III de Madrid
U. Autónoma de Madrid
 En preparación un máster en ciberseguridad “online” por una nueva
escuela de negocios IENET pensado para España y Latinoamerica en
ambientes de organizaciones y empresas, así como profesionales
Página –159–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL FUTURO DE LA CIBERSEGURIDAD
En marzo un grupo de empresas incluyendo
Cisco, AT&T, GE e IBM, crearon Industrial
Internet Consortium para potenciar el
Internet Industrial soportado en el
Internet de las cosas
(www.iiconsortium.org) se han unido
Microsoft, Deloitte, Toshiba, Samsung…
Página –160–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL FUTURO DE LA CIBERSEGURIDAD
 Xabier Mitxelena, Fundador y director general de Grupo
S21sec Gestión
 Ciberseguridad e infraestructuras críticas "La
convergencia es un hecho;
Ciberseguridad y Ciberdefensa son la
mejor apuesta de futuro para nuestro
país"
Página –161–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
EL FUTURO DE LA CIBERSEGURIDAD
Remedies.
Prevention es better than cure. More
vigilance and better defences can
make cyberspace a lot safer. (The
Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente
seguro.
Página –162–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –163–
MUCHAS GRACIAS … ¿Preguntas?
Portal tecnológico y de conocimiento
www.mhe.es/ joyanes
Portal GISSIC “El Ágora de
Latinoamérica”: gissic.wordpress.com
Twitter:@luisjoyanes
www.slideshare.net/ joyanes
www.facebook.com/ joyanesluis
PORTAL NTICS : luisjoyanes.wordpress.com (en
construcción)
CORREO-e: joyanes@gmail.com
164
Prof. Luis Joyanes Aguilar
BIBLIOGRAFÍA
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
 JOYANES, Luis (ed y coor). . Madr
Página –165–
JOYANES, Luis
(Coordinador).
Ciberseguridad.
Retos y amenazas
a la seguridad
nacional en el
ciberespacio.
Madrid: IEEE.es,
2011
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Referencias CIBERSEGURIDAD
 JOYANES, Luis. (ed. y coor.).
Ciberseguridad. Retos y desafíos para la
defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, nº 149
http://www.ieee.es/documentos/areas-tematicas/retos-
y-amenazas/2011/detalle/CE149.html
Página –166–
167167
ESTADO DEL ARTE DE
CLOUD COMPUTING
Prof. Luis Joyanes Aguilar
COMPUTACIÓN
EN LA NUBE
La nueva era de la
computación
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –168–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –169–
170
171
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
JOYANES, Luis (2012). Computación en
la nube. Estrategias de cloud
computing para las empresas. México
DF: Alfaomega; Barcelona: Marcombo
JOYANES, Luis (2013). BIG DATA. El
análisis de los grandes volúmenes de
datos. México DF: Alfaomega; Barcelona:
Marcombo
 Colección de libros NTiCS (Negocios, Tecnología, Innovación,
Conocimiento y Sociedad) dirigida por el profesor Luis
Joyanes y publicada en la editorial Alfaomega de México DF.
Página –172–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA BÁSICA
 JOYANES, Luis. “Computación en "Nube" (Cloud
Computing) y Centros de Datos la nueva revolución
industrial ¿cómo cambiará el trabajo en
organizaciones y empresas?”. Sociedad y Utopía.
UPSA: Madrid. , ISSN 1133-6706, Nº 36, 2010, págs.
111-127.
 JOYANES, Luis (2009a) “La Computación en
Nube(Cloud Computing) :El nuevo paradigma
tecnológico para empresas y organizaciones en la
Sociedad del Conocimiento” , ICADE, nº 76, enero-
marzo 2009, Madrid: Universidad Pontificia Comillas.
Página –173–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LECTURAS RECOMENDADAS
NIST
Cloud Security Alliance
ISACA
BBVA, BANKINTER, Accenture…
ENISA
Cio.com, Computing.es, Computerworld
ONTSI. Cloud computing. Retos y
oportunidades.
www.ontsi.red.es/ontsi/sites/default/files/1-
_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf
Página –174–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 Innovation Edge , revista BBVA, junio 2013
https://www.centrodeinnovacionbbva.com/innova
tion-edge/21-big-data
 SOARES, Sunil (2013). Big Data Governance. An
emerging Imperative. Boise, USA: MC Press.
 DAVENPORT, Thomas H. y DYCHÉ, Jill. Big Data in Big
Companies. SAS. International Institute for Analytics.
 Datalytics. 18D – Pentaho Big Data Architecture,
www.datalytics.com (Pentaho)
 Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . In-
memory Computing with SAP HANA on IBM eX5
Systems. ibm.com/redbooks. Draft Document for
Review December 7, 2012 1:59 pm SG24-8086-00
Página –175–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 ZIKOPOULOS, Paul C. et al (2012). Understanding Big
Data. Analytics for Enterprise Class Hadoop and Streaming
Data. New York: McGraw-Hill.
www-01.ibm.com/software/data/bigdata/
 ZIKOPOULOS, Paul C. et al (2013). Harness the Power
of Big Data. The IBM Big Data Platform. New York:
McGraw-Hill. Descargable libre en IBM.
Página –176–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –177–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
REFERENCIAS
McKinsey Global Institute . Big data: The
next frontier for innovation, competition, and
productivity. June 2011
James G. Kobielus. The Forrester Wave™:
Enterprise Hadoop Solutions, Q1 2012, February
2, 2012.
www-01.ibm.com/software/data/bigdata/
 Diego Lz. de Ipiña Glz. de Artaza. Bases de Datos No
Relacionales (NoSQL). Facultad de Ingeniería,
Universidad de Deusto. www.morelab.deusto.es
http://paginaspersonales.deusto.es/dipina
Página –178–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual
sobre seguridad de la información para el gerente, 2012.
EPPS Services, Zagreb.
www.iso27001standard.com
www.cci-es.org
 ENISA. The European Network and Information Security
Agency. Incentives and barriers of the cyber insurance
market in Europe. junio 2012. ¿Qué es cyber-insurance?
¿Porqué cyber-insurance?
 CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa
de ruta: Ciberseguridad Industrial en España 2013-2018
Página –179–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 NIST. Framework for Improving Critical Infrastructure
Cibersecurity. Febrero 2014.
 CARO Bejarano, Mª José. Estrategia de Ciberseguridad
Nacional. Documento de Análisis. Instituto Español de
Estudios Estratégicos. www.ieee.es.
 ITU (UIT). Garantía de seguridad en las redes
de información y comunicación: prácticas óptimas para el
desarrollo de una cultura de ciberseguridad
 KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A
Comprehensive Guide to Secure Cloud Computing. Wiley,
2010
Página –180–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly,
2010.
 CLARKE, Richard y KNAKE, Robert K. Cyber War: The
Next Threat to National Security and What to Do About It.
New York: Harper Collins, 2010.
 CLARKE, Richard A. Guerra en la Red. Los nuevos
campos de batalla. Barcelona: Planeta, 2011.
 FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España:
una propuesta para su gestión”, Análisis del Real Instituto
Elcano, ARI Nº 101/2010

Página –181–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
BIBLIOGRAFÍA
 LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa
Mónica: RAND Corporation, 2009.
 LYNS III, William J, Foreign Affairs, vol. 89, nº 5,
septiembre/octubre de 2010, pp. 97
 PANDA. Glosario de Seguridad de la Información:
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
 VERISIGN (Infografía de ciberseguridad)
http://www.verisigninc.com/es_ES/why-
verisign/innovation-initiatives/cyber-security/index.xhtml
 HISPAVISTA Antivirus
http://hoax.antivirus.hispavista.com/glosario
Página –182–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
REFERENCIAS
 INTECO. www.inteco.es
 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS.
www.aepd.es
 ENISA (Agencia Europea de Seguridad)
 ITU (Unión Internacional de Telecomunicaciones).
https://www.itu.int/
https://www.itu.int/es/Pages/default.aspx
 CISCO 2014 Anual Security Report
https://www.cisco.com/web/offers/lp/2014-annual-
security-report/index.html?.keycode=000350063
Página –183–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
INFORME DE ENISA SOBRE
CIBERASEGURADORAS
 Incentives and barriers of the cyber insurance
market in Europe
 June 2012
Página –184–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Big Data – McKinsey. Junio 2011
Big data: The next frontier for
innovation, competition, and
productivity.
http://www.mckinsey.com/Insights/MGI/
Research/Technology_and_Innovation/Big
_data_The_next_frontier_for_innovation
Página –185–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
LOGO DEL MCCD
Página –186–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –187–Página –187–
BIBLIOGRAFÍA BÁSICA
 JOYANES, Luis (2014). Computación en la nube.
Estrategias de cloud computing en las empresas.
Barcelona: Marcombo; México DF: Alfaometa
 JOYANES, Luis (2014). Inteligencia de negocios. Un
enfoque móvil, en la nube y de big data. Barcelona:
Marcombo; México DF: Alfaomega
 TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun
(2012).Decision Support and Business Intelligence
Systems. Ninth edition. New Jersey:
Pearson/Prentice-Hall
 JOYANES, Luis (2013). Big Data. El análisis de los
grandes volúmenes de datos. Barcelona: Marcombo;
México DF: Alfaomega.
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Referencias CIBERSEGURIDAD
 JOYANES, Luis. (ed. y coor.).
Ciberseguridad. Retos y desafíos para la
defensa nacional en el ciberespacio.
Madrid: IEEE (Instituto Español de Estudios
Estratégicos). 2011. Editor y Coordinador
www.ieee.org
Cuadernos de estrategia, nº 149
http://www.ieee.es/documentos/areas-tematicas/retos-
y-amenazas/2011/detalle/CE149.html
Página –188–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CIBERSECURITY FOR DUMMIES
(free)
 PALO ALTO NETWORKS
 http://connect.paloaltonetworks.com/cybersecurity-
dummies-es?utm_source=google-
retargeting&utm_medium=retarget-
banners&utm_term=&utm_campaign=FY14-es-displayrt-
FWBG&utm_content=45529844191&custom2=5a377e036
f7829bd.anonymous.google
Página –189–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
CONFERENCIA EN SLIDESHARE.NET
http://www.slideshare.net/joyanes/co
nferencia-bigdata-uem
Página –190–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE TÉRMINOS DE
CIBERSEGURIDAD
 PANDA Security. Glosario de términos de seguridad.
http://www.pandasecurity.com/spain/homeusers/security-
info/glossary/
Guía de ciberseguridad para los países en desarrollo.
ITU 2007.
www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf
INTECO. Tipos de herramientas avanzadas para
garantizar la ciberseguridad en la empresa.
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A
rticulo_y_comentarios/herramientas_avanzadas_cibersegurid
ad_empresa?origen=dHOME
Página –192–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Malware. Programa informático malicioso que teien como
objetivo infiltrarse y destruir otro sistema sin el permiso
del propietario. La mayoría toma la forma de virus,
gusanos, troyanos (apariencia inofensiva) y otros
mecanismos como el “spyware” (programas espía) o el
“scareware” (mensajes de alerta que pretenden infundir
miedo en el usuario)
Página –193–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Centro Cristológico Nacional (CCN). Organismo publico
español adscrito al Centro Nacional de Inteligencia (CNI)
encargado de velar por la seguridad de los sistemas
informáticos del Estado mediante el análisis de códigos.
Página –194–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Spamhaus. Organización fundada en 1998 y radicada en
Londres y Ginebra cuyo objetivo es detectar y perseguir
los ataques realizados mediante ´spam´ (correo
electrónico que puede contener virus informáticos)
 Caso Heartbleed. Fallo masivo de seguridad surgido en
diciembre de 2011 y descubierto el pasado abril que
permitia el acceso a las claves personales de cualquier
usuario en paginas como Facebook, Yahoo, google, la
plataforma de pago PayPal, etc….
Página –195–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Data Loss Prevention (DLP). Sistema ideado para
prevenir el robo de datos informáticos y la entrada de
cualquier “malware”
 Hacker. Usuario que entra de forma no autorizada en un
computador o un sistema conectado de computadores,
generalmente con fines delicitivos. Algunos especialistas
matizan que existen “hackers” benignos que utilizan sus
técnicas de forma constructivas. A estos se les conoce
como “hacker” de sombrero blanco.
Página –196–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Open SSL. Sistema abierto de software en el que los
usuarios comparten códigos informáticos. Fue el sistema
que sufrió el error que dio lugar al caso ‘ Heartbleed’
 Ley CISPA. La Cyber Intelligence Sharing and Protection
Act (CISPA) es un proyecto legislativo de EE UU,
pendiente de su aprobación en el Senado que permite que
el Gobierno comparta información con un determinado
grupo de empresas (Microsoft, Intel, Boeing, Symantec y
otras( con el objetivo de combatir la ciberdelincuencia.
Sometida a muchas criticas, por la posibilidad que ven los
detractores de espiar indiscriminadamente.
Página –197–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Definición de términos (PANDA)
 DoS / Denegación de servicios: Es un ataque, causado en
ocasiones por los virus, que evita al usuario la utilización de
ciertos servicios (del sistema operativo, de servidores Web,
etc).
 DdoS / Denegación de servicios distribuida: Es un
ataque de Denegación de servicios (DoS) realizado al mismo
tiempo desde varios ordenadores, contra un servidor. Ataques
destinados a impedir que un usuario acceda a su sistema. El
27 de marzo de 2013 se produjo un ataque masivo de este
tipo que afectó a toda Europa. Junto conl os APT son uno de
los ciberataques más comunes.
Página –198–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Pharming. Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
Página –199–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
GLOSARIO DE CIBERSEGURIDAD
 Phishing: El phishing consiste en el envío masivo de mensajes
que, aparentando provenir de fuentes fiables, intentan conseguir que
el usuario proporcione datos confidenciales. El caso más típico de
phishing es el envío de correos electrónicos que se hacen pasar por
procedentes de una entidad bancaria online, para conseguir que el
usuario introduzca sus contraseñas en una página web falseada.
Página –200–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Página –201–
MUCHAS GRACIAS … ¿Preguntas?
Twitter:@luisjoyanes
www.facebook.com/ joyanesluis
www.slideshare.net/ joyanes
CORREO-e: luis.joyanes@upsam.es
202202
Prof. Luis Joyanes Aguilar
ANEXO A
Principìos
generales de
seguridad
(SGSI)
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Grupos y organizaciones de
Estándares
Cloud Security Aliance
www.cloudecurityalliance.org (creada en
2008)--- apoyada paor ISACA
Ha publicado: “Guidance por Critical
Areas of Focus in Cloud Computing”
www.cloudsecurityalliance.org/guidance
NIST (Instituto Nacional de Estándares y
Tecnologías de USA).
www.nist.gov
Página –203–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Estándares de seguridad ISO / NIST
(www.iso.org)
Estándares de seguridad de los sistemas de información e
interoperabilidad de servicios Web (ISO)
 ISO 27001
 ISO 27002
 ISO 27003
 ISO 27004
 ISO 27005
 ISO 27006
 ISO/IEC 17799
 “Computer Security incident Handling
Guide,Recommendations of the National Institute
of Standards and Technology”. NIST SP 800-61
Página –204–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Estándares de seguridad ISO /
NIST (www.iso.org)
 Bibliografía
 Referencias Web
 ISO/IEC 17799 (ahora renombrada como ISO 27002,
www.iso.org/ISO/iso_catalogue/catalogue_tc/
catalogue_detail. Htm?csnumber = 50297): Un conjunto
de controles de seguridad (un código de práctica).
 • ISO/IEC 27001
(www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_d
etail.htm?csnumber=42103,anteriormente, BS7799‐2) –
Una especificación estándar para un sistema de gestión
de seguridad de información (SGSI).
 Innovaciones tecnológicas de impacto en BPM
Página –205–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NORMALIZACIÓN DE LA GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
 Normas ISO 27000: Familia de estándares de ISO
(International
 Organization for Standardization) e IEC (International
Electrotechnical Commission) que proporciona un marco
para la gestión de la seguridad
 Conjunto de normas que especifican los requisitos para
establecer, implantar, poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI
 Normas base: 20001, 20002, Normas complementarias:
20003, 20004, 20005, ...
Norma ISO/IEC 27032, nuevo estándar de
ciberseguridad, 17 oct 2012
Página –206–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Familia de Normas ISO/IEC 27000
ISO/IEC 27000: define el vocabulario estándar
empleado en la familia 27000 (definición de términos y
conceptos)
ISO/IEC 27001: especifica los requisitos a cumplir
para implantar un SGSI certificable conforme a las
normas 27000 (se ha revisado y presentado en octubre
2013… teniendo presente …“ciberseguridad” y
presentado por Aenor en marzo de 2014)
 Define cómo es el SGSI (Sistema de Gestión de Seguridad de la
Información), cómo se gestiona y cúales son las
resposabilidades de los participantes.
 Sigue un modelo PDCA (Plan-Do-Check-Act)
 Puntos clave: Gestión de riesgos + Mejora continua
Página –207–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Familia de Normas ISO/IEC 27000
ISO/IEC 27002: código de buenas prácticas
para la gestión de la seguridad (revisada en
octubre de 2013…. Nuevos entornos… “cloud
computing”, móviles…)
 Recomendaciones sobre qué medidas tomar
para asegurar los sistemas de información de
una organización
 Describe los objetivos de control (aspectos a
analizar para garantizar la seguridad de la
información) y especifica los controles
recomendables a implantar (medidas a tomar)
 Antes ISO 17799, basado en estándar BS 7799
(en España norma UNE-ISO 17799)
Página –208–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NORMA ISO DE CIBERSEGURIDAD
 La Organización Internacional de Normalización (ISO por
sus siglas en inglés) publicó en octubre de 2012 el
estándar ISO/IEC 27032 para la
ciberseguridad.
 un nuevo estándar para mejorar la seguridad online. En
concreto, desde la organización han explicado que
actualmente el “ciberespacio es un entorno complejo que
consta de interacciones entre personas, software y
servicios destinados a la distribución mundial de
información y comunicación”. Se trata de un contexto muy
grande en el que “la colaboración es esencial para
garantizar un entorno seguro”.
Página –209–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
NORMA ISO DE CIBERSEGURIDAD
 Un estándar que garantiza directrices de seguridad que “proporcionará una
colaboración general entre las múltiples partes interesadas para reducir riesgos
en Internet”. ISO/IEC 27032 proporciona un marco seguro para el
intercambio de información, el manejo de incidentes y la coordinación para
hacer más seguros los procesos.
“La norma (ISO/IEC 27032) facilita la colaboración
segura y fiable para proteger la privacidad de las
personas en todo el mundo. Ayudará a prepararse,
detectar, monitorizar y responder a los ataques.
Permitirá luchar contra ataques de ingeniería social,
hackers, malware, spyware y otros tipos de
software no deseado
Página –210–
211211
Prof. Luis Joyanes Aguilar
ANEXO B
Principìos
generales de
ciberseguridad
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Definición de CIBERSEGURIDAD, ITU
Ciberseguridad se entiende, tal como se define en la
Recomendación UIT-T X.1205: “El conjunto de herramientas,
políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los
activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios
son los dispositivos informáticos conectados, los usuarios,
los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la
totalidad de la información transmitida y/o almacenada
en el ciberentorno.”
Página –212–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Definición de CIBERSEGURIDAD, ITU
 La ciberseguridad garantiza que se alcancen y
mantengan las propiedades de seguridad de los
activos de la organización y los usuarios contra los
riesgos de seguridad correspondientes en el
ciberentorno. Las propiedades de seguridad incluyen una o
más de las siguientes:
 Disponibilidad.
 Integridad, que puede incluir la autenticidad
(Cualidad de auténtico.) y el no repudio (El emisor no puede
negar que envío un mensaje…/el receptor no puede negar que recibió el
mensaje..) .
 Confidencialidad.
Página –213–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Normas de Ciberseguridad – IUT (UIT)
Garantía de seguridad en las redes
de información y comunicación:
prácticas óptimas para el desarrollo
de una cultura de ciberseguridad
Página –214–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Definición de CIBERSEGURIDAD, ITU
Página –215–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Definición de CIBERSEGURIDAD, ITU
Página –216–
© Luis Joyanes Aguilar
El Puerto de Santa María
16 de julio de 2014
Normas de Ciberseguridad – IUT (UIT)
 Es importante entender la relación existente entre la
ciberseguridad, la infraestructura esencial “crítica”
(CI, critical infrastructures), la
infraestructura de información esencial (CII, critical
information infrastructure), la protección
de la infraestructura de información esencial (CIIP,
critical information infrastructure
protection) y la infraestructura no esencial. Esta
relación queda ilustrada en la Figura 1.
Página –217–
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

Más contenido relacionado

La actualidad más candente

Exposicion De La Fuente De Poder
Exposicion De La Fuente De PoderExposicion De La Fuente De Poder
Exposicion De La Fuente De Poderalzate123
 
Puertos y conectores de la PC.
Puertos y conectores de la PC.Puertos y conectores de la PC.
Puertos y conectores de la PC.Gabriel Sucuzhanay
 
Buses: tipos y arquitectura
Buses: tipos y arquitecturaBuses: tipos y arquitectura
Buses: tipos y arquitecturadennissemayon0
 
Generar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabGenerar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabYeni Ochoa
 
208812010 soporte-tecnico-a-distancia
208812010 soporte-tecnico-a-distancia208812010 soporte-tecnico-a-distancia
208812010 soporte-tecnico-a-distanciaRichard Tex Tex
 
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...Victor Escamilla
 
Elementos de una tarjeta madre.
Elementos de una tarjeta madre.Elementos de una tarjeta madre.
Elementos de una tarjeta madre.Lely
 
Risc y cisc diseño de computadoras
Risc y cisc diseño de computadorasRisc y cisc diseño de computadoras
Risc y cisc diseño de computadorasborvil
 
Peor ajuste (worst fit) sistemas operativos
Peor ajuste (worst fit)   sistemas operativosPeor ajuste (worst fit)   sistemas operativos
Peor ajuste (worst fit) sistemas operativosFabian Rojas
 
Historia de los procesadores
Historia de los procesadoresHistoria de los procesadores
Historia de los procesadoresVicente Malaver
 
Como se conectan 2 maquinas punto a punto
Como se conectan 2 maquinas punto a puntoComo se conectan 2 maquinas punto a punto
Como se conectan 2 maquinas punto a puntoANGELO895
 
Tipos de motherboard
Tipos de motherboardTipos de motherboard
Tipos de motherboardCrisvicratt
 

La actualidad más candente (20)

Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Exposicion De La Fuente De Poder
Exposicion De La Fuente De PoderExposicion De La Fuente De Poder
Exposicion De La Fuente De Poder
 
Puertos y conectores de la PC.
Puertos y conectores de la PC.Puertos y conectores de la PC.
Puertos y conectores de la PC.
 
Electrónica digital: Tema 8 Memorias
Electrónica digital: Tema 8 MemoriasElectrónica digital: Tema 8 Memorias
Electrónica digital: Tema 8 Memorias
 
Microprocesador 8085 Apuntes assembler
Microprocesador 8085 Apuntes assemblerMicroprocesador 8085 Apuntes assembler
Microprocesador 8085 Apuntes assembler
 
PUERTOS DEL PC
PUERTOS DEL PCPUERTOS DEL PC
PUERTOS DEL PC
 
Buses: tipos y arquitectura
Buses: tipos y arquitecturaBuses: tipos y arquitectura
Buses: tipos y arquitectura
 
Subrutinas de retardo
Subrutinas de retardoSubrutinas de retardo
Subrutinas de retardo
 
Generar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabGenerar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplab
 
208812010 soporte-tecnico-a-distancia
208812010 soporte-tecnico-a-distancia208812010 soporte-tecnico-a-distancia
208812010 soporte-tecnico-a-distancia
 
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
 
Elementos de una tarjeta madre.
Elementos de una tarjeta madre.Elementos de una tarjeta madre.
Elementos de una tarjeta madre.
 
Risc y cisc diseño de computadoras
Risc y cisc diseño de computadorasRisc y cisc diseño de computadoras
Risc y cisc diseño de computadoras
 
Soporte Tecnico
Soporte TecnicoSoporte Tecnico
Soporte Tecnico
 
Peor ajuste (worst fit) sistemas operativos
Peor ajuste (worst fit)   sistemas operativosPeor ajuste (worst fit)   sistemas operativos
Peor ajuste (worst fit) sistemas operativos
 
Codigos bin-alfanumerico
Codigos bin-alfanumericoCodigos bin-alfanumerico
Codigos bin-alfanumerico
 
Cuestionario ubuntu
Cuestionario ubuntu Cuestionario ubuntu
Cuestionario ubuntu
 
Historia de los procesadores
Historia de los procesadoresHistoria de los procesadores
Historia de los procesadores
 
Como se conectan 2 maquinas punto a punto
Como se conectan 2 maquinas punto a puntoComo se conectan 2 maquinas punto a punto
Como se conectan 2 maquinas punto a punto
 
Tipos de motherboard
Tipos de motherboardTipos de motherboard
Tipos de motherboard
 

Destacado

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridadCanlumar
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Espiritu Emprendedor
Espiritu EmprendedorEspiritu Emprendedor
Espiritu EmprendedorCecy Mendez
 
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloMás de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloJorge Garcia del Arco
 

Destacado (20)

Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Espiritu Emprendedor
Espiritu EmprendedorEspiritu Emprendedor
Espiritu Emprendedor
 
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerloMás de 7 razones para no emprender y Menos de 7 emociones para hacerlo
Más de 7 razones para no emprender y Menos de 7 emociones para hacerlo
 

Similar a Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaLuis Joyanes
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Luis Joyanes
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnghelene
 
Ebook: Internet de las cosas
Ebook: Internet de las cosasEbook: Internet de las cosas
Ebook: Internet de las cosasi cloud seven
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uemLuis Joyanes
 
Internet de las_cosas_08370053
Internet de las_cosas_08370053Internet de las_cosas_08370053
Internet de las_cosas_08370053LorenaMontenegro15
 
Economía Digital
Economía Digital Economía Digital
Economía Digital SocialBiblio
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
 
Alan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmAlan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmFaskcapzcrew
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 

Similar a Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas (20)

Computación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República DominicanaComputación en La Nube - Funglode - Santo Domingo, República Dominicana
Computación en La Nube - Funglode - Santo Domingo, República Dominicana
 
Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica Computación en la Nube, Big Data y Analitica
Computación en la Nube, Big Data y Analitica
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Ebook: Internet de las cosas
Ebook: Internet de las cosasEbook: Internet de las cosas
Ebook: Internet de las cosas
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Upsa abril2014
Upsa abril2014Upsa abril2014
Upsa abril2014
 
Conferencia bigdata uem
Conferencia bigdata uemConferencia bigdata uem
Conferencia bigdata uem
 
Internet de las_cosas_08370053
Internet de las_cosas_08370053Internet de las_cosas_08370053
Internet de las_cosas_08370053
 
Los avances-tecnologicos
Los avances-tecnologicos Los avances-tecnologicos
Los avances-tecnologicos
 
Economía Digital
Economía DigitalEconomía Digital
Economía Digital
 
Economía Digital
Economía Digital Economía Digital
Economía Digital
 
The rise of Internet of things
The rise of Internet of thingsThe rise of Internet of things
The rise of Internet of things
 
1048
10481048
1048
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Ensayo 1
Ensayo 1 Ensayo 1
Ensayo 1
 
Alan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmAlan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jm
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Más de Luis Joyanes

Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialLuis Joyanes
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...Luis Joyanes
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosLuis Joyanes
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RLuis Joyanes
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinalLuis Joyanes
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Luis Joyanes
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaLuis Joyanes
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosLuis Joyanes
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media IILuis Joyanes
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -ILuis Joyanes
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Luis Joyanes
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingLuis Joyanes
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Luis Joyanes
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Luis Joyanes
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Luis Joyanes
 

Más de Luis Joyanes (15)

Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrialInternet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
Internet de las cosas y Big Data. Los pilares de la cuarta revolución industrial
 
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
La cuartarevindustrial_industrial: Internet de las cosas y big data. los pila...
 
Inteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negociosInteligencia denegocios versus analítica de negocios
Inteligencia denegocios versus analítica de negocios
 
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en RInteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
Inteligencia de negocios (BI) y Analítica de negocios (BA): Un enfoque en R
 
Big data&data science vfinal
Big data&data science vfinalBig data&data science vfinal
Big data&data science vfinal
 
Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013Cloud Computing - Retos y oportunidades en la educación 2013
Cloud Computing - Retos y oportunidades en la educación 2013
 
Presentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República DominicanaPresentación del Libro "Computación en la Nube" en República Dominicana
Presentación del Libro "Computación en la Nube" en República Dominicana
 
Big Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de NegociosBig Data y su impacto en la Inteligencia de Negocios
Big Data y su impacto en la Inteligencia de Negocios
 
Master UPSA - Social Media II
Master UPSA - Social Media IIMaster UPSA - Social Media II
Master UPSA - Social Media II
 
Master UPSA- Social Media -I
Master UPSA- Social Media -IMaster UPSA- Social Media -I
Master UPSA- Social Media -I
 
Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA Innovaciones Tecnológicas - Master UPSA
Innovaciones Tecnológicas - Master UPSA
 
Conferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud ComputingConferencia Analítica Datos y Cloud Computing
Conferencia Analítica Datos y Cloud Computing
 
Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012Seminario Analítica Social - ITESCO, México Noviembre 2012
Seminario Analítica Social - ITESCO, México Noviembre 2012
 
Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"Presentación del libro "Computación en la Nube"
Presentación del libro "Computación en la Nube"
 
Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)Computación en la nube: Estado de arte (Octubre 2012)
Computación en la nube: Estado de arte (Octubre 2012)
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

  • 1. 11 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontación : EL CIBERESPACIO
  • 2. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –2–
  • 3. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL CIBERESPACIO  El término fue acuñado por William Gibson, un escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”  Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.  El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –3–
  • 4. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014  JOYANES, Luis (ed y coor). . Madr Página –4– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 5. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de la revista The Economist (12-18 julio): Cyber-Security. MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain Necesidad de un gran número de especialistas… Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec… Página –5–
  • 6. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL NEXO DE LAS FUERZAS- GARTNER (2012) Página –6–
  • 7. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 El nexo de las fuerzas- Gartner (2012)  In the Nexus of Forces, information (Big Data) is the context for delivering enhanced social and mobile experiences. Mobile devices are a platform for effective social networking and new ways of work. Social links people to their work and each other in new and unexpected ways. Cloud enables delivery of information and functionality to users and systems. The forces of the Nexus are intertwined to create a user- driven ecosystem of modern computing.  At the Core: Social, Mobile, Cloud and Information. Converge and Reinforce Página –7–
  • 8. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TENDENCIAS TECNOLÓGICAS DE LA DÉCADA  LAS CONSULTORAS IDC, GARTNER, FORRESTER, MCKINSEY y otras, están de acuerdo: Cloud Computing Social Media (Medios sociales) Movilidad: Localización, realidad aumentada, realidad virtual… Internet de las cosas (objetos) Big Data: Herramientas y Analítica Página –8–
  • 9. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TENDENCIAS tecnológicas de 2014 “Lo móvil” (movilidad): Teléfonos inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (geolocalización, realidad aumentada, NFC, RFID, QR…) Gamificación Consumerización, BYOD (Bring your own device) Smart TV Tecnologías wearables “llevables” Página –9–
  • 10. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TECNOLOGÍAS PONIBLES o LLEVABLES (Wearables) Gafas inteligentes Relojes inteligentes Pulseras inteligentes Anillos inteligentes Ropa inteligente …. Página –10–
  • 11. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TECNOLOGÍAS MÓVILES ACTUALES Tecnologías NFC Chips RFID (Identificación por radiofrecuencia) Códigos QR Sensores… Redes Bluetooth (1.0, 2.0, 3.0, 4.0…) Geolocalización Realidad Aumentada Página –11–
  • 12. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL TELÉFONO MÓVIL (CELULAR) con NFC como medio de pago Página –12–
  • 13. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TELÉFONO MÓVIL COMO MEDIO DE PAGO Página –13–
  • 14. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Código QR (periodicos, documentos,..) http://www.ticbeat.com/economia/auge- codigosqr-espana-infografia/ Página –14– http://wwhttp://
  • 15. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Tendencia tecnológica en áuge BYOD … BYID BYOD (“Bring Your Own Device”, es decir “lleva tu propio dispositivo”)… al trabajo, a la empresa…  Utilizar en la empresa tu propio dispositivo personal (teléfono inteligente, tableta, consola…)  La computadora del trabajo será un ID memorizado en tu cabeza. La TENDENCIA BYODse convertirá en BYID (“Bring Your own ID”). Esto significa que tu computadora estará disponible desde cualquier lugar, en cualquier dispositivo, lo único que tienes que hacer es conocer tu usuario y clave para ingresar Página –15–
  • 16. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BYOD (Bring Your Own Device) Además de los mencionadas ventajas para la empresa, trae también distintos riesgos que deben ser tenidos en cuenta tanto desde el punto de vista técnico como de gestión La mayoría de las empresas piensan ahora en ‘Choose Your Own Device’ (CYOD) en lugar BYOD. Las empresas preseleccionan un ecosistema móvil. Los empleados pueden elegir de un grupo controlado de dispositivos con apps preinstaladas.  Página –16–
  • 17. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BYOD (Bring Your Own Device)  Se disminuye por tanto el número de equipos que las compañías tienen que poner a disposición de los trabajadores, lo que implica una reducción de costes. No obstante, en otras ocasiones, el “BYOD” nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse más a sus gustos y preferencias.  La compañía debe concienciar al empleado, para que en caso de que éste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compañía. Página –17–
  • 18. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BYOD (Bring Your Own Device)  El “BYOD”, asimismo, puede favorecer la flexibilidad en el trabajo, optimizando la relación entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado. El  Sin embargo, el “BYOD” plantea dos grandes retos a las empresas que pretenden adoptarlo. Por un lado, garantizar la seguridad y privacidad de la información de la empresa, habida cuenta de que la utilización por parte de los empleados de sus ordenadores personales, tabletas o smartphones-para acceder a los sistemas de la empresa conlleva el riesgo de fuga de información confidencial. Por otro, definir, cuando proceda, las políticas laborales necesarias para gestionar de forma adecuada el teletrabajoy la movilidad de los empleados. Página –18–
  • 19. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BYOD (Bring Your Own Device)  En general el establecimiento de una política de seguridad dentro de la organización que especifique lo que se puede y no se puede hacer es esencial para proteger la información de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de pérdida, robo o cese de actividad de un trabajado en la compañía Página –19–
  • 20. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 VENTAJAS Y RIESGOS DE BYOD  Conclusiones  El fenómeno del BYOD, tanto para dispositivos móviles como para otros wearables, en el entorno laboral es una práctica que puede traer numerosas ventajas a la organización, pero debe llevar una reacción apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboración de una política de seguridad BYOD. Esta política debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la información corporativa e implicaciones legales Página –20–
  • 21. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 VENTAJAS Y RIESGOS DE BYOD Página –21–
  • 22. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 VENTAJAS Y RIESGOS DE BYOD Página –22–
  • 23. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 MACHINE TO MACHINE (M2M)  Intercambio de información en formato de datos entre dos puntos remotos, bien a través de red fija o móvil sin interacción humana con características específicas en cuanto a tráfico y tarjetas SIM e integradas en la fabricación de dispositivos  Automatización de los procesos de comunicación entre máquinas, entre dispositivos móviles (celulares) y máquinas (Mobile to Machine) y entre hombres y máquinas (Man to Machine)  En 2011 había más de 1.500 millones de dispositivos alrededor del mundo conectados entre sí; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015 Página –23–
  • 24. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTERNET DE LAS COSAS (OBJETOS) Página –24–
  • 25. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTERNET DE LAS COSAS (OBJETOS) Cada día aumenta el número de dispositivos de todo tipo que proporcionan acceso a Internet. Las “cosas” que permiten y van a permitir estos accesos irá aumentando con el tiempo. Ahora ya tenemos videoconsolas, automóviles, trenes, aviones, sensores, aparatos de televisión, … y pronto el acceso se realizará desde los electrodomésticos Página –25–
  • 26. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 World Wide Web, Internet móvil, cloud computing, INTERNET DE LAS COSAS  Un mundo en el que miles de millones de objetos informarán de su posición, identidad e historia a través de conexiones inalámbricas … mediante tecnologías RFID, bluetooth, sensores inalámbricos, NFC, …  La realización del “Internet de las cosas” , probablemente requerirá cambios dramáticos en sistemas, arquitecturas y comunicaciones,… Invisible es la descripción de las nuevas tecnologías empotradas “Computación ubicua”… A medida que avance su penetración:  Producirá un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologías Web Página –26–
  • 27. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IMPACTO DEL IoT*  Plataforma Satelise de Ferrovial (empresa multinacional constructora de infraestructuras, líder en España)… Está instalando en los peajes de autopistas una aplicación basada en tecnología satelital (GPS) para el pago de peajes sin barreras y la comunicación entre el conductor y la concesionaria mediante teléfonos inteligentes…. Ofrecerá otros servicios de valor añadido: trayectos de peaje y alternativos, información sobre el estado del tráfico, meteorología o cualquier tipo de incidente… pretende incorporar “comandos de voz” para evitar distracciones del conductor al volante.  *Actualidad económica, octubre 2013 Página –27–
  • 28. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IMPACTO DEL IoT* SHODAN, buscador en la Internet de las cosas* A Google for Hackers. Shodan es una nueva herramienta utilizada por “los chicos buenos y malos” para encontrar todos los dispositivos conectados “ahora” a la Internet: luces de tráficos, plantas de energía e incluso el monitor de su bebé” * Forbes, sección Technology. 23 de septiembre, 2013 (nº de esta semana en España) Página –28–
  • 29. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BUSCADOR SHODAN DE LA IoT Página –29–
  • 30. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 VENTAJAS Y RIESGOS DE IoT VENTAJAS Y OPORTUNIDADES  CISCO, ERICSSON,… prevén que para el año 2020 habrá cerca de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre sí, desde automóviles, aparatos de consumo en el hogar, teléfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomésticos, puertas - ventanas de hogares y edificios, PCs, tabletas… Infinitas ventajas RIESGOS*… Hackers “maliciosos”, ciberespionaje … * Cibereespionajes, piratas y mafias, El País, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html Página –30–
  • 31. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE IoT DE LA UIT  La definición que da la UIT de Internet de las cosas es "infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución". La definición fundamental de la UIT, publicada el 4 de julio de 2012, es útil para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT señale que la Internet de las cosas es una "visión", no una sola tecnología, y que tiene "consecuencias tecnológicas y sociales". Página –31–
  • 32. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NÚMERO DE OBJETOS CONECTADOS  En la Tierra hay muchas más cosas que personas, y el número de cosas que podrían formar parte de Internet de las cosas varía enormemente según los expertos. No importa la cifra exacta, ¡sólo sabemos que es enorme! Por ejemplo, según estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarán conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos móviles, parquímetros, termostatos, monitores cardíacos, neumáticos, carreteras, automóviles, estanterías de supermercados e incluso ganado. Página –32–
  • 33. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE LA UIT DE IoT  https://itunews.itu.int/Es/4503-Internet-de-las-cosas- Maquinas-empresas-personas-todo.note.aspx Página –33–
  • 34. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IOT  El Ministerio de Industria, Energía y Turismo EN ENERO DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnológicos innovadores por una cuantía de 140 millones de euros, de los que 20 millones son subvenciones y 120 préstamos.  Tras la publicación en el Boletín Oficial del Estado de la resolución de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigación Científica y Técnica y de Innovación 2013-2016. Página –34–
  • 35. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IOT  Se financiarán líneas de actuación en infraestructuras de internet del futuro, componentes y sistemas electrónicos, soluciones para el desarrollo de computación en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, así como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el ámbito europeo. Página –35–
  • 36. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IOT Entre los servicios que pueden mejorar significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos. Página –36–
  • 37. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE IOT  Otros campos de aplicación: La sanidad, para monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos. Página –37–
  • 38. 3838 Prof. Luis Joyanes Aguilar Smart Cities CIUDADES INTELIGENTES
  • 39. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CIUDADES INTELIGENTES (Smart Cities)  Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones Página –39–
  • 40. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD ¿Qué le parecería vivir en una ciudad con la que pueda interactuar? Una ciudad que actúe más como un organismo vivo, una ciudad que responda a sus necesidades... Alrededor del mundo este tipo de ciudades ya están siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur. Página –40–
  • 41. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD  Ahora bien, la ciudad más cerca de usted podría estar a la espera de una renovación extrema. En el futuro, todo lo que hay en una ciudad, desde la red eléctrica pasando por las tuberías de alcantarillado y hasta las calles, edificios y automóviles estarán conectados a una red.  Habrá edificios que le apagarán la luz, carros que se manejen solos encontrarán ese tan anhelado espacio de parqueo. Hasta los basureros serán inteligentes.  Pero, ¿cómo nos preparamos para este futuro inteligente? ¿Quién hará un monitoreo y controlará los sensores que paulatinamente estarán más presentes en cada edificio, poste de luz y tubería? ¿Es ese el futuro que queremos? Página –41–
  • 42. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD Los embotellamientos son probablemente uno de los principales problemas de las grandes ciudades. A pesar de que gracias a la información disponible se puede predecir dónde pasarán los embotellamientos, lo que no es posible es descongestionar las calles de carros. La compañía israelí Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real. Página –42–
  • 43. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD  La ciudad de Río de Janeiro acaba de anunciar una sociedad con Waze en un esfuerzo para adoptar la tecnología a su centro de operaciones.  Muchas corporaciones que se dedican a la tecnología como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminación del aire y congestión vial.  En Singapur, Estocolmo y California IBM está recolectando información del tráfico y probándola a través de algoritmos para predecir dónde ocurrirá un embotellamiento una hora antes de que suceda Página –43–
  • 44. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD  Mientras tanto, Río de Janeiro cuenta con un centro de control al estilo de la NASA donde múltiples pantallas absorben la información generada por sensores y cámaras ubicados alrededor de la ciudad.  En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades más inteligentes" (Smarter Cities). Página –44–
  • 45. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD  En Dublín ha trabajado con el ayuntamiento para hacer disponibles una gran cantidad de datos que ha llevado a crear pequeñas e ingeniosas aplicaciones como ParkYa, que usa la información del tráfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.  Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa está desarrollando medidores de agua inteligentes, ha puesto información a disposición de los ciudadanos a través de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos. Página –45–
  • 46. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD Las ciudades inteligentes necesitarán redes inteligentes en las que todo esté conectado. "Necesitamos construir ciudades que se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no había información suficiente" Página –46–
  • 47. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 PRESENTE Y FUTURO DE LA CIUDAD  Otro ejemplo es Egg (huevo), una red de sensores en la que la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada año como resultado de la contaminación del aire y, a medida que las ciudades se vuelven más superpobladas, es probable que el problema empeore.  Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los datos se envían a internet, donde se integran en un mapa para mostrar los niveles de contaminación en todo el mundo. Página –47–
  • 48. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CIUDADANÍA DIGITAL versus PRIVACIDAD ¿Es una ciudad con sensores una ciudad con censura?  La primera fase de las ciudades inteligentes puede ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologías inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energía limpia, etc. Pero, ¿en qué punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en común todos los sistemas digitales que están en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura. Página –48–
  • 49. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City  Sus definiciones varían ampliamente y van desde el uso discreto de nuevas aplicaciones tecnológicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepción más holística de inteligencia, integrando el trabajo que está estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services). Página –49–
  • 50. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City  Mientras que la primera definición es ampliamente utilizada por las empresas TIC de todo tipo y tamaño. La segunda aproximación ha sido generalmente adoptada por la Comisión Europea. Desde principios de 1995, la Comisión Europea ha tratado de mejorar los servicios públicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a través de la financiación y el despliegue de una amplia variedad de iniciativas estratégicas de TIC. Página –50–
  • 51. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Smart City según Gartner  La consultora Gartner en su Hype Cycle for Smart City Technologies and Solutions define la Smart City como “una zona urbanizada donde múltiples sectores públicos y privados cooperan para lograr resultados sostenibles a través del análisis de la información contextual intercambiada entre ellos. La interacción de la información procedente de sectores específicos y la que fluye entre diferentes sectores da como resultado ciudades más eficientes desde el punto de vista de los recursos, lo cual permite la provisión de servicios más sostenibles y más transferencia de conocimientos entre los sectores”. Página –51–
  • 52. 5252 Prof. Luis Joyanes Aguilar Cloud Computing COMPUTACIÓN EN LA NUBE
  • 53. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA NUBE: ESE GRAN INVENTO Página –53–
  • 54. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –54–
  • 55. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTRODUCCIÓN La Nube o la Computación en Nube (Cloud Computing) es uno de los términos tecnológicos (buzzwords) que más se repite en todo tipo de medios de comunicación en los tres últimos años. Las empresas, las organizaciones y los negocios en general, están viendo en esta tecnología la resolución de muchos de sus problemas, sobre todo, económicos pero también de infraestructuras tecnológicas. EL MODELO DE LA NUBE ES UN MODELO DE SERVICIOS COMO LA LUZ, EL AGUA, EL TELÉFONO, EL GAS… Página –55–
  • 56. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BusinessWeek, Rachael King, August 04, 2008 Página –56–
  • 57. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE CLOUD COMPUTING  Para una definición más técnica de Cloud Computing o nube sin más, podríamos decir que se trata del conjunto de programas y servicios alojados en servidores conectados a la Red, accesibles desde cualquier computador (sea cual sea el sistema operativo que este ejecute) con conexión a Internet sin necesidad de instalar aplicaciones ejecutables en su disco duro y donde también se almacena la información generada por estas mismas aplicaciones o servicios. Cloud Computing ha transformado de forma radical el modelo de negocio, "Este modelo de tecnología se adapta a las necesidades de la empresa en todo momento, que sólo paga por los servicios que usa" Página –57–
  • 58. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 N Página –58–
  • 59. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Terminología de la NUBE (NIST)  El NIST recomienda utilizar los siguientes términos Consumidor de la nube o cliente: una persona u organización que es cliente de una nube: observes que un cliente de una nube puede ser de una nube y de otras nubes que ofrecen otros servicios Dispositivo Cliente: Una máquina o aplicación de software que accede a una nube en una conexión de red Proveedor de la nube o proveedor: una organización que proporciona servicios de la nube Página –59–
  • 60. 6060 Prof. Luis Joyanes Aguilar EL UNIVERSO DIGITAL DE DATOS
  • 61. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA ERA DEL PETABYTE (1.000 TB), Wired , julio 2008 (www.wired.com) Sensores en todas partes, almacenamiento infinito y Nubes (clouds) de procesadores  Nuestra capacidad para capturar, almacenar y comprender cantidades masivas de datos está cambiando la ciencia, medicina, negocios y tecnología. A medida que aumenta nuestra colección de hechos y figuras, crece la oportunidad de encontrar respuestas a preguntas fundamentales. Because in the era of big data, more isn´t just more. More is different Página –61–
  • 62. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)  1TB (250.000 canciones) 20 TB (fotos “uploaded” a Facebook cada mes)  120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000) 1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –62–
  • 63. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Tabla de unidades de almacenamiento (The Economist, febrero 2010): “data, data everywhere” www.economist.com/specialreports/displaystory.cfm?story_id=15557421 Página –63–
  • 64. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 El universo digital de datos, IDC 2012 Pina –64–
  • 65. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013  EMC Corporation PUBLICÓ en diciembre de 2012, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan. Página –65–
  • 66. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013 El último estudio sobre el Universo Digital de IDC “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East” (Grandes volúmenes de datos, sombras digitales más Grandes y el mayor crecimiento en el Lejano Oriente). (Diciembre 2012) Página –66–
  • 67. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL UNIVERSO DIGITAL DE DATOS, 2013 Página –67–
  • 68. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 El universo digital de datos, 2012 Página –68–
  • 69. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA ERA DEL EXABYTE/ZETTABYTE CISCO LA ERA DEL EXABYTE, CISCO . Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012: 22017. Tráfico mundial de datos (publicado en 2013)  Página –69–
  • 70. 7070 Prof. Luis Joyanes Aguilar BIG DATA: Fundamentos
  • 71. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 MAPA DE ETIQUETAS DE BIG DATA Página –71–
  • 72. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 MAPA DE ETIQUETAS DE BIG DATA Página –72–
  • 73. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Harvard Business Review, octubre 2012 Página –73–
  • 74. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Foreign Affairs, mayo 2013 Página –74–
  • 75. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Revista BBVA, innovation edge, junio 2013 Página –75–
  • 76. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA AVALANCHA / DILUVIO DE DATOS Twitter: (redes sociales)  90 millones de tuits (tweets) por día que representan 12 Terabytes (datos de 2011) Boeing: (industria)  Vuelo transoceánico de un jumbo puede generar 640 Terabytes. Wal-Mart: (comercio)  1 millón de transacciones por hora que se estima que alimenta una base de datos de 2.5 petabytes. Google procesa al día 20 PB de información Página –76–
  • 77. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA AVALANCHA / DILUVIO DE DATOS El 90% de los datos acumulados en todo el mundo se han creado en los dos últimos años. Cada día se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas están comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de información. Página –77–
  • 78. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA AVALANCHA / DILUVIO DE DATOS Los Ayuntamientos siembran las calles con sensores de recogida de datos para facilitar la vida de los ciudadanos. Cada día se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos están “desestructurados·.  El número de dispositivos en red duplicará a la población mundial en 2015 y los datos que generen se convertirán en información utilizada por las empresas para anticipar las necesidades de los consumidores. Página –78–
  • 79. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LA AVALANCHA / DILUVIO DE DATOS La respuesta para ordenar este caos es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte —incluyendo imagen sonido, fotos, textos…— y convertirlos de forma automática en información. Big data ayudó a ganar las elecciones a Barak Obama y ha reducido de días a minutos la detección de uso de información privilegiada en Wall Street Página –79–
  • 80. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ORIGEN DEL TÉRMINO  Grandes volúmenes de datos Datos masivos Macrodatos (Fundación Fundeú BBVA) “La era de los datos masivos se refiere a cosas que se pueden hacer a gran escala, y pone en cuestión la forma en que vivimos e interactuamos con el mundo” (Mayer-Schömberg, Cukier, The Economist) Correlación: ya no importa el porqué sino sólo el qué Página –80–
  • 81. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM What is big data?* Every day, we create 2.5 quintillion bytes of data — so much that 90% of the data in the world today has been created in the last two years alone. This data comes from everywhere: sensors used to gather climate information, posts to social media sites, digital pictures and videos, purchase transaction records, and cell phone GPS signals to name a few. This data is big data.  * www-01.ibm.com/software/data/bigdata/ Página –81–
  • 82. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM  Esta infinidad de datos, tan variados y con una gran velocidad de crecimiento esconden tras de sí un gran conocimiento que puede ayudar al mundo a mejorar sus procesos e ineficiencias”.  Sin embargo, “no sirven de nada si no se pueden almacenar, discriminar, procesar y analizar para sacar a la luz ese conocimiento. Además, su utilidad depende también de que este proceso se realice en fracciones de segundo y de manera eficiente”.  “La tecnología ya está preparada y las herramientas de procesamiento y análisis de datos pueden almacenar, gestionar y analizar grandes cantidades de información y traducirlos en inteligencia de negocio rápidamente”, Página –82–
  • 83. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: Gartner Gartner* define “Big data” como un conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de información que demandan formas innovadoras y efectivas de procesar la información  www.gartner.com/id=2100215 Página –83–
  • 84. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: Gartner  “Big Data es la capacidad de analizar grandes volúmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas áreas de oportunidad”, Página –84–
  • 85. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA  Desde el punto de vista tecnológico seguirán apareciendo herramientas que permitirán que el término “big” (grande) de Big Data sea cada vez mayor, y con menor coste, sobre todo gracias a su implementación en los entornos “cloud”".  La complementación del Big Data con los entornos “cloud”, permitirá a casi cualquier empresa que tenga las ideas claras acceder a estas capacidades, que no serán un coto restringido a los que tienen grandes capacidades inversoras”. Página –85–
  • 86. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM  Según IBM Research (www.research.ibm.com), “el 90 por ciento de toda la información que existe -datos digitales- en la actualidad se ha creado en los últimos dos años y el 80 por ciento es información no estructurada, procedente de vídeos, imágenes digitales, correos electrónicos, comentarios en las redes sociales y otros textos”.  “Este prolífico universo de información que crece a ritmos exponenciales ha creado lo que se ha denominado Big Data o datos masivos. Sus características son: su variedad, velocidad y volumen”, explican los expertos de IBM. Página –86–
  • 87. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM Página –87–
  • 88. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM  VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente. Google procesa 20 petabytes al día En 2020 se esperan 42.000 millones de pagos electrónicos. La Bolsa de Nueva York genera UN terabyte de datos al día Twitter genera 8 TB Página –88–
  • 89. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente. Flujo de datos a alta velocidad. eBay se enfrenta al fraude a través de PayPal analizando cinco millones de transacciones en tiempo real al día. Página –89–
  • 90. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM VARIEDAD: Big data es cualquier tipo de dato – estructurado y no estructurado - tales como texto, datos de sensores, datos entre máquinas (M2M), archivos “logs”, audio, vídeo, flujos de clicks, XML, datos en streaming, cotizaciones bursátiles, medios sociales, Una creciente variedad de datos necesitan ser procesados y convertidos a información Página –90–
  • 91. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM (5V-6V) Página –91–
  • 92. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM  También recientemente se añade una nueva “v” de valor: los datos por sí mismos, aun siendo muchos, no proporcionan valor a una empresa u organización. Es su tratamiento, a través de un proceso de planteamiento de hipótesis, creación de modelos estadísticos y semánticos, y definición de algoritmos de corta o larga duración, lo que permite descubrir el significado oculto en esos grandes volúmenes de datos. Página –92–
  • 93. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEFINICIÓN DE BIG DATA: IBM Según otras definiciones de Big Data de fabricantes, consultoras, NIST, etc. existen otras propiedades de los big data: Veracidad de los datos Valor de los datos 6V: +Viabilidad de la infraestructuras y las herramientas de almacenamiento Página –93–
  • 94. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTERNET EN 2020 Página –94–
  • 95. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –95–
  • 96. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 TRATAMIENTO DE LOS BIG DATA Página –96–
  • 97. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –97–
  • 98. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ¿Qué sucede en 1´ en INTERNET (2012) Página –98–
  • 99. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Informe de GP Bullhound, el banco de inversión líder en Europa (2012 vs 2013) Página –99–
  • 100. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013 Página –100–
  • 101. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –101–
  • 102. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Fuentes de Big Data  Herramientas para análisis de datos en grandes volúmenes de datos. Infraestructuras de Big Data  Fuentes de Big Data (Soares 2012):  Web y Social media  Machine-to-Machine (M2M, Internet de las cosas)  Biometria  Datos de transacciones de grandes datos (salud, telecomunicaciones…)  Datos generados por las personas (humanos) Página –102–
  • 103. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Sunil Soares (2003). Big Data Governance Emerging Página –103–
  • 104. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA  Los Gigantes de Internet como Google, Amazon o Facebook basan su éxito en el valor de los “big data” sin ellos tendrían serias dudas de supervivencia. Big data es el nuevo petróleo, oro o maná de la década. IBM, SAP ,Oracle, Cisco… los han sistematizado para adaptarlas a todo tipo de empresas.  Google comenzó a gestionar Big Data desde su nacimiento en 1998, para indexar sus búsquedas”  Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestión, ahorrar consumos o lanzar nuevos servicios. Página –104–
  • 105. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA  Big data empieza a dar los primeros pasos en Europa. La británica Tesco, cuarta cadena minorista mundial, lo acaba de implantar para controlar la energía en 120 tiendas irlandesas y quiere extenderlo a las 3.000 tiendas que tiene entre Irlanda y Reino Unido para lograr un ahorro de 20 millones de euros en consumos energéticos.  ING Direct ha lanzado en Holanda un servicio para vigilar la interacción de los clientes con la web que genera llamadas telefónicas automáticas para ayudar a quienes no logran terminar su operación “una forma de fidelizar clientes” Página –105–
  • 106. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA La central de reservas Amadeus (líneas aéreas) insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERÍA DE DATOS.  Investigación realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Múnich.  El informe indica que “las aerolíneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos turísticos deben plantearse una estrategia big data para situarse a la vanguardia”. Página –106–
  • 107. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA La industria aérea comercial podría ahorrar 30 millones de dólares en 15 años con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.  Trece de las 25 mayores cadenas hoteleras de todo el mundo efectúan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez más en función de sofisticados sistemas de análisis de datos de clientes (MINERÍA DE DATOS) Página –107–
  • 108. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA  En España, un sistema privado de seguridad, Sanitas ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.  “En un año hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de detección precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios” [Portavoz de Sanitas al periódico El País] Página –108–
  • 109. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA Las farmacéuticas y las aseguradoras de todo el mundo han sumado la fuerza de sus datos para acelerar la investigación contra el cáncer, el alzhéimer y otras lacras de la sociedad. “hacer predicciones de comportamientos futuros de pacientes” son grandes ventajas de big data, que puede “mejorarnos la vida hasta límites insospechados”. Página –109–
  • 110. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 APLICACIONES DE BIG DATA Una línea de negocio importante de big data estará en las empresas de servicios. Mezclarán la información procedente de distintas fuentes y harán campañas de marketing (mercadotecnia) personalizado asociado a la geolocalización con datos de su perfil de riesgo, sus gustos y sus hábitos … Página –110–
  • 111. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio)  UPS UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas. Página –111–
  • 112. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Estructura de Big Data: tipos de datos Estructurados No estructurados  No estructurados (texto, vídeo, sonido, imágenes)  Semiestructurados ( a veces se conocen como “multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)  Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data  Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados Página –112–
  • 113. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Oportunidades en Big Data Oportunidad profesional: En 2015, Gartner predice que 4,4 millones de empleos serán creados en torno a big data. (Gartner, 2013) Fuente: http://www.gartner.com/technology/topics/big-data.jsp Página –113–
  • 114. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Oportunidades en Big Data  http://elpais.com/elpais/2013/12/02/vinetas/13 86011115_645213.html El Roto Viñeta de El Roto 3 de diciembre de 2013 Página –114–
  • 115. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Oportunidades en Big Data Página –115–
  • 116. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 RETOS Y OPORTUNIDADES  IDC entiende Big data como un nuevo valor económico basado en la toma de decisiones a partir del análisis de grandes volúmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos móviles, los medios sociales y el Internet de las Cosas, un campo aún incipiente donde en 2020 convivirán 212.000 millones de dispositivos conectados.  Big data también ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unión Europea, sus países miembros, América… Página –116–
  • 117. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 RETOS Y OPORTUNIDADES  Sus ventajas para el negocio en áreas como la gestión de las relaciones con el cliente, el desarrollo de nuevos productos, la detección del fraude o la predicción del comportamiento de los consumidores permiten a las compañías obtener resultados financieros un 20% por encima de sus competidores, según estimaciones de Gartner.  Se entiende así que, una vez superada la fase de evaluación y prueba en la que todavía nos encontramos, la adopción creciente de Big data dispare un mercado que, de acuerdo con la firma de investigación, cerrará 2013 con un volumen de negocio asociado de 34.000 millones de dólares, 6.000 millones más que en 2012. Página –117–
  • 118. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 RETOS Y OPORTUNIDADES  Las promesas de Big data alcanzan a prácticamente todos los sectores de actividad, como demuestran las primeras experiencias de éxito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopción se irá extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analítica y lenguajes de programación especialmente orientados a los grandes datos. Página –118–
  • 119. 119119 Prof. Luis Joyanes Aguilar Tecnologías BIG DATA HADOOP
  • 120. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Logo de HADOOP Página –120–
  • 121. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Hadoop “The Apache Hadoop software library is a framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model”  De la página de Hadoop Página –121–
  • 122. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Fundación Apache: proyectos open source  The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good  The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good Página –122–
  • 123. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –123–
  • 124. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Hadoop en la actualidad  Actualmente Hadoop es un framework muy extendido en el ámbito empresarial, sobre todo en compañías que manejan grandes volúmenes de datos. Entre las que podemos descarta las siguientes empresas:  Yahoo: La aplicación Yahoo! Search Webmap está implementado con Hadoop sobre un clúster de mas de 10.000 nodos Linux y la información que produce es la utilizada por el buscador de Yahoo.  Facebook: Tiene ha día de hoy el mayor clúster Hadoop del mundo que almacena hasta 30 peta bytes de información  Amazon A9: Se utiliza para la generar índices de búsqueda de los productos ofertados en el portal. Disponen de varios clústeres de entre 1 y 100 nodos  cada uno. Página –124–
  • 125. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Hadoop en la actualidad  The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imágenes TIFF en imágenes PNG de 800 K para ser mostradas en la Web en 36 horas.  Además existen compañías cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuración y despliegue de clústeres  Hadoop. Además proporciona servicios de consultoría y formación en estas tecnología. Todo el software que distribuyen es Open Source. Página –125–
  • 126. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Business Analytics (Analytics)  Se necesita entender no solo QUÉ está pasando, sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.  Solución a los requerimientos de información con OPORTUNIDAD  Escalar, contribuir y compartir a todos los tipos de usuarios en la organización  Se necesita información y conocimiento a partir de los datos de la empresa. Página –126–
  • 127. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE NEGOCIOS (Analytics)  Analítica descriptiva (Descriptive analytics): Logra un profundo conocimiento a partir de datos históricos con informes, cuadros de mando, agrupación, etc.  Analítica predictiva (Predictive analytics): Diseño y uso de modelos predictivos a partir de técnicas de aprendizaje automática/minería de datos.  Analítica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión.  Analítica de diagnóstico (de descubrimiento). ¿Porqué ha sucedido? Página –127–
  • 128. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE DATOS (Analytics)  El análisis descriptivo responde a las preguntas ¿qué pasó y por qué sucedió?  El análisis predictivo responde a la pregunta ¿qué va a pasar?.  Análisis perceptivo responde a la pregunta ¿por qué va a pasar? Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión Página –128–
  • 129. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Analítica predictiva  El término analítica predictiva describe el método de analítica de negocios de predicción o previsión de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.  La analítica predictiva utiliza predicciones avanzadas y modelos de simulación.  Forecasting (predicción) es la predicción del futro. Esta forma de analítica predictiva es esencial para la construcción y manipulación de modelos, ya que cuando una decisión se implementa los resultados normalmente ocurren en el futuro Página –129–
  • 130. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Analítica predictiva  La analítica predictiva utiliza técnicas de minería de datos, datos históricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responderá a una oferta o compra de un producto específico. Página –130–
  • 131. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIG DATA PARA MEJORAR LA SEGURIDAD Página –131–
  • 132. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIG DATA PARA MEJORAR LA SEGURIDAD  La evolución del panorama de amenazas obligará a mercado a adoptar tecnología analíticas de Big Data para satisfacer las necesidades de detección y rendimiento. Los servicios de reputación de amenazas han demostrado su utilidad para detectar malware, páginas web maliciosas, spam o ataques der red; el siguiente gran paso serán nuevos servicios de reputación que permitan identificar amenazas persistentes avanzadas de manera más rápida y precisa, y la analítica del Big Data tendrá mucho que aportar. Página –132–
  • 133. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIG DATA Y SEGURIDAD Big Data y la nube podrían reemplazar a las ‘cajas negras’ de los aviones  A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.  Los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologías de Big podrían extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –133–
  • 134. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIG DATA Y SEGURIDAD  Todas las aerolíneas comerciales y los aviones privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. Página –134–
  • 135. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE BIG DATA  Investigadores IBM Research debatieron en el IBM Forum Madrid (marzo 2014) sobre cuatro innovaciones tecnológicas que están transformando el mundo de la computación y aumentando sus capacidades hasta nuevas fronteras:  1. herramientas de procesamiento y análisis de datos masivos (big data y big analytics) 2. sistemas cognitivos que emulan el funcionamiento del cerebro humano 3. ciberseguridad 4. redes sociales en la empresa. Página –135–
  • 136. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE BIG DATA  El análisis del Big Data podría ayudar también a mejorar la agilidad en los negocios Information Security Forum (ISF) ha lanzado un nuevo reporte en donde se explica que el análisis del Big Data tiene el potencial de disminuir el creciente riesgo por el que pasa la ciberseguridad y además podría ayudar a mejorar la agilidad en los negocios Página –136–
  • 137. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE BIG DATA  Big Data y la nube podrían reemplazar a las ‘cajas negras’ de los aviones  A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.  “Creo que los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberíamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –137–
  • 138. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ANALÍTICA DE BIG DATA  Todas las aerolíneas comerciales y los aviones privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. “ITU invitará a los fabricantes de aviónica y aviones, así como a los operadores de satélites y las aerolíneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real Página –138–
  • 139. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CIENCIA DE DATOS (DATA SCIENCE) Página –139–
  • 140. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CIENCIA DE DATOS Ciencia de datos es la extracción de información útil de grandes volúmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniería de datos y a las tecnologías de procesamiento de datos.  La Ciencia de Datos es una especialización creciente que toca muchos de los siguientes temas: Computación en nube, big data, matemáticas, estadística, métodos de optimización, teoría de negocios y teoría de ciencias de la computación. Página –140–
  • 141. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DISCIPLINAS CLAVE DE DATA SCIENCE Página –141–
  • 142. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –142–
  • 143. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN  Normas ISO 27000: Familia de estándares de ISO (International  Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad  Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI  Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ... Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012 Página –143–
  • 144. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NORMA ISO DE CIBERSEGURIDAD  La Organización Internacional de Normalización (ISO por sus siglas en inglés) publicó en octubre de 2012 el estándar ISO/IEC 27032 para la ciberseguridad.  un nuevo estándar para mejorar la seguridad online. En concreto, desde la organización han explicado que actualmente el “ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribución mundial de información y comunicación”. Se trata de un contexto muy grande en el que “la colaboración es esencial para garantizar un entorno seguro”. Página –144–
  • 145. 145145 Prof. Luis Joyanes Aguilar Smart Cities CIUDADES INTELIGENTES
  • 146. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unión Europea y España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.  Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional: En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año 2013 Página –146–
  • 147. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LOGO DEL MCCD Página –147–
  • 148. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –148–
  • 149. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre únicamente las administraciones públicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales como: Ley Orgánica de Protección de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Información y Comercio Electrónico (LSI-CE).  * FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI nº 101/2010  Página –149–
  • 150. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestión de la seguridad del ciberespacio en las tres administraciones del Estado.  El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio y vela también por la seguridad de la información nacional clasificada Página –150–
  • 151. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 ORGANISMOS E INSTITUCIONES ESPAÑOLAS CON COMPETENCIAS EN CIBERSEGURIDAD  El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) que depende del Ministerio del Interior.  El Instituto Nacional de Tecnologías de la Comunicación (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el ámbito doméstico.  El Grupo de Delitos Telemáticos de la Guardia Civil y la Unidad de Investigación de la Delincuencia en Tecnologías de la Información de la Policía Nacional, responsables de combatir la ciberdelincuencia. La Agencia Española de Protección de Datos y Agencias de Protección de Datos de la Comunidad de Madrid y de la Generalitat de Cataluña. Página –151–
  • 152. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Organismos de Seguridad en Empresas  Las principales empresas españolas del sector de la seguridad informática crearon, el año 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades públicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento,… a las empresas y en particular a sus departamentos de Seguridad Informática.  Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya última iniciativa Cyber Europe 2010 .  Página –152–
  • 153. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTECO (www.inteco.es)  El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) es una sociedad mercantil estatal, con sede en León (España), adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Está participada al 100% por la Entidad Pública Empresarial red.es.  INTECO se crea, previa autorización del Consejo de Ministros en su reunión de 27 de enero de 2006, para responder a un doble objetivo: por un lado, contribuir a la convergencia de España con Europa en el ámbito de la Sociedad de la Información desarrollando proyectos innovadores en el ámbito de la tecnología de la comunicación y, por otro, promover el desarrollo regional, enraizando en León un proyecto con vocación global Página –153–
  • 154. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INTECO (www.inteco.es)  Oficina de seguridad al internauta (OSI)  INTECO (CERT) Centro de respuesta de incidentes de seguridad  Observatorio de Seguridad de la Información  Accesibilidad y estándares Web (W3C9  Calidad TIC- Laboratorio Nacional de Calidad de Software  Últimos virus encontrados  Formación online  Catálogo de empresas y soluciones de seguridad TIC Página –154–
  • 155. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 La web profunda (Deep Web)  213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red. Página –155–
  • 156. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 La web profunda (Deep Web)  El sistema imperante en la 'deep web' es The Onion Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los- bajos-fondos-de-internet-4641 Página –156–
  • 157. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NUEVAS CARRERAS Y PROFESIONES  La profesión del futuro (HBR) será: EL CIENTÍFICO DE DATOS (Data Scientist). Un profesional con formación de Sistemas, Estadística, Analítica, Ciencias Físicas y Biológicas… que analizará los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios. HBR (Harvard Business Review lo declaró la profesión “MÁS SEXY del siglo XXI”…) Otras… Analista e Ingeniero de Datos Especialistas. Máster en Ciberseguridad Página –157–
  • 158. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  En los próximos años contando el actual (2014- 2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigación, etc. crecerá de modo “exponencial”.  Se requiere a medio y largo plazo la concienciación en la educación (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc… y la incorporación de asignaturas relacionadas con la ciberseguridad en los diferentes niveles. Página –158–
  • 159. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD  Impartición de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas Deloitte S21Sec Indra INTECO U. Carlos III de Madrid U. Autónoma de Madrid  En preparación un máster en ciberseguridad “online” por una nueva escuela de negocios IENET pensado para España y Latinoamerica en ambientes de organizaciones y empresas, así como profesionales Página –159–
  • 160. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung… Página –160–
  • 161. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL FUTURO DE LA CIBERSEGURIDAD  Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestión  Ciberseguridad e infraestructuras críticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro país" Página –161–
  • 162. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca será totalmente seguro. Página –162–
  • 163. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –163– MUCHAS GRACIAS … ¿Preguntas? Portal tecnológico y de conocimiento www.mhe.es/ joyanes Portal GISSIC “El Ágora de Latinoamérica”: gissic.wordpress.com Twitter:@luisjoyanes www.slideshare.net/ joyanes www.facebook.com/ joyanesluis PORTAL NTICS : luisjoyanes.wordpress.com (en construcción) CORREO-e: joyanes@gmail.com
  • 164. 164 Prof. Luis Joyanes Aguilar BIBLIOGRAFÍA
  • 165. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014  JOYANES, Luis (ed y coor). . Madr Página –165– JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
  • 166. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Referencias CIBERSEGURIDAD  JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –166–
  • 167. 167167 ESTADO DEL ARTE DE CLOUD COMPUTING Prof. Luis Joyanes Aguilar COMPUTACIÓN EN LA NUBE La nueva era de la computación
  • 168. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –168–
  • 169. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –169–
  • 170. 170
  • 171. 171
  • 172. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA JOYANES, Luis (2012). Computación en la nube. Estrategias de cloud computing para las empresas. México DF: Alfaomega; Barcelona: Marcombo JOYANES, Luis (2013). BIG DATA. El análisis de los grandes volúmenes de datos. México DF: Alfaomega; Barcelona: Marcombo  Colección de libros NTiCS (Negocios, Tecnología, Innovación, Conocimiento y Sociedad) dirigida por el profesor Luis Joyanes y publicada en la editorial Alfaomega de México DF. Página –172–
  • 173. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA BÁSICA  JOYANES, Luis. “Computación en "Nube" (Cloud Computing) y Centros de Datos la nueva revolución industrial ¿cómo cambiará el trabajo en organizaciones y empresas?”. Sociedad y Utopía. UPSA: Madrid. , ISSN 1133-6706, Nº 36, 2010, págs. 111-127.  JOYANES, Luis (2009a) “La Computación en Nube(Cloud Computing) :El nuevo paradigma tecnológico para empresas y organizaciones en la Sociedad del Conocimiento” , ICADE, nº 76, enero- marzo 2009, Madrid: Universidad Pontificia Comillas. Página –173–
  • 174. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LECTURAS RECOMENDADAS NIST Cloud Security Alliance ISACA BBVA, BANKINTER, Accenture… ENISA Cio.com, Computing.es, Computerworld ONTSI. Cloud computing. Retos y oportunidades. www.ontsi.red.es/ontsi/sites/default/files/1- _estudio_cloud_computing_retos_y_oportunidades_vdef.pdf Página –174–
  • 175. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  Innovation Edge , revista BBVA, junio 2013 https://www.centrodeinnovacionbbva.com/innova tion-edge/21-big-data  SOARES, Sunil (2013). Big Data Governance. An emerging Imperative. Boise, USA: MC Press.  DAVENPORT, Thomas H. y DYCHÉ, Jill. Big Data in Big Companies. SAS. International Institute for Analytics.  Datalytics. 18D – Pentaho Big Data Architecture, www.datalytics.com (Pentaho)  Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . In- memory Computing with SAP HANA on IBM eX5 Systems. ibm.com/redbooks. Draft Document for Review December 7, 2012 1:59 pm SG24-8086-00 Página –175–
  • 176. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  ZIKOPOULOS, Paul C. et al (2012). Understanding Big Data. Analytics for Enterprise Class Hadoop and Streaming Data. New York: McGraw-Hill. www-01.ibm.com/software/data/bigdata/  ZIKOPOULOS, Paul C. et al (2013). Harness the Power of Big Data. The IBM Big Data Platform. New York: McGraw-Hill. Descargable libre en IBM. Página –176–
  • 177. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –177–
  • 178. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 REFERENCIAS McKinsey Global Institute . Big data: The next frontier for innovation, competition, and productivity. June 2011 James G. Kobielus. The Forrester Wave™: Enterprise Hadoop Solutions, Q1 2012, February 2, 2012. www-01.ibm.com/software/data/bigdata/  Diego Lz. de Ipiña Glz. de Artaza. Bases de Datos No Relacionales (NoSQL). Facultad de Ingeniería, Universidad de Deusto. www.morelab.deusto.es http://paginaspersonales.deusto.es/dipina Página –178–
  • 179. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual sobre seguridad de la información para el gerente, 2012. EPPS Services, Zagreb. www.iso27001standard.com www.cci-es.org  ENISA. The European Network and Information Security Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. ¿Qué es cyber-insurance? ¿Porqué cyber-insurance?  CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en España 2013-2018 Página –179–
  • 180. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  NIST. Framework for Improving Critical Infrastructure Cibersecurity. Febrero 2014.  CARO Bejarano, Mª José. Estrategia de Ciberseguridad Nacional. Documento de Análisis. Instituto Español de Estudios Estratégicos. www.ieee.es.  ITU (UIT). Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad  KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010 Página –180–
  • 181. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: O´Reilly, 2010.  CLARKE, Richard y KNAKE, Robert K. Cyber War: The Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.  CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.  FOJÓN ENRIQUE Y SANZ ÁNGEL. “Ciberseguridad en España: una propuesta para su gestión”, Análisis del Real Instituto Elcano, ARI Nº 101/2010  Página –181–
  • 182. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 BIBLIOGRAFÍA  LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Mónica: RAND Corporation, 2009.  LYNS III, William J, Foreign Affairs, vol. 89, nº 5, septiembre/octubre de 2010, pp. 97  PANDA. Glosario de Seguridad de la Información: http://www.pandasecurity.com/spain/homeusers/security- info/glossary/  VERISIGN (Infografía de ciberseguridad) http://www.verisigninc.com/es_ES/why- verisign/innovation-initiatives/cyber-security/index.xhtml  HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario Página –182–
  • 183. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 REFERENCIAS  INTECO. www.inteco.es  AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. www.aepd.es  ENISA (Agencia Europea de Seguridad)  ITU (Unión Internacional de Telecomunicaciones). https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx  CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual- security-report/index.html?.keycode=000350063 Página –183–
  • 184. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 INFORME DE ENISA SOBRE CIBERASEGURADORAS  Incentives and barriers of the cyber insurance market in Europe  June 2012 Página –184–
  • 185. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Big Data – McKinsey. Junio 2011 Big data: The next frontier for innovation, competition, and productivity. http://www.mckinsey.com/Insights/MGI/ Research/Technology_and_Innovation/Big _data_The_next_frontier_for_innovation Página –185–
  • 186. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 LOGO DEL MCCD Página –186–
  • 187. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –187–Página –187– BIBLIOGRAFÍA BÁSICA  JOYANES, Luis (2014). Computación en la nube. Estrategias de cloud computing en las empresas. Barcelona: Marcombo; México DF: Alfaometa  JOYANES, Luis (2014). Inteligencia de negocios. Un enfoque móvil, en la nube y de big data. Barcelona: Marcombo; México DF: Alfaomega  TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun (2012).Decision Support and Business Intelligence Systems. Ninth edition. New Jersey: Pearson/Prentice-Hall  JOYANES, Luis (2013). Big Data. El análisis de los grandes volúmenes de datos. Barcelona: Marcombo; México DF: Alfaomega.
  • 188. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Referencias CIBERSEGURIDAD  JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador www.ieee.org Cuadernos de estrategia, nº 149 http://www.ieee.es/documentos/areas-tematicas/retos- y-amenazas/2011/detalle/CE149.html Página –188–
  • 189. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CIBERSECURITY FOR DUMMIES (free)  PALO ALTO NETWORKS  http://connect.paloaltonetworks.com/cybersecurity- dummies-es?utm_source=google- retargeting&utm_medium=retarget- banners&utm_term=&utm_campaign=FY14-es-displayrt- FWBG&utm_content=45529844191&custom2=5a377e036 f7829bd.anonymous.google Página –189–
  • 190. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 CONFERENCIA EN SLIDESHARE.NET http://www.slideshare.net/joyanes/co nferencia-bigdata-uem Página –190–
  • 191. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE TÉRMINOS DE CIBERSEGURIDAD  PANDA Security. Glosario de términos de seguridad. http://www.pandasecurity.com/spain/homeusers/security- info/glossary/ Guía de ciberseguridad para los países en desarrollo. ITU 2007. www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf INTECO. Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa. http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/A rticulo_y_comentarios/herramientas_avanzadas_cibersegurid ad_empresa?origen=dHOME Página –192–
  • 192. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Malware. Programa informático malicioso que teien como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayoría toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el “spyware” (programas espía) o el “scareware” (mensajes de alerta que pretenden infundir miedo en el usuario) Página –193–
  • 193. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Centro Cristológico Nacional (CCN). Organismo publico español adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informáticos del Estado mediante el análisis de códigos. Página –194–
  • 194. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Spamhaus. Organización fundada en 1998 y radicada en Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante ´spam´ (correo electrónico que puede contener virus informáticos)  Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc…. Página –195–
  • 195. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Data Loss Prevention (DLP). Sistema ideado para prevenir el robo de datos informáticos y la entrada de cualquier “malware”  Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delicitivos. Algunos especialistas matizan que existen “hackers” benignos que utilizan sus técnicas de forma constructivas. A estos se les conoce como “hacker” de sombrero blanco. Página –196–
  • 196. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Open SSL. Sistema abierto de software en el que los usuarios comparten códigos informáticos. Fue el sistema que sufrió el error que dio lugar al caso ‘ Heartbleed’  Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobación en el Senado que permite que el Gobierno comparta información con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente. Página –197–
  • 197. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Definición de términos (PANDA)  DoS / Denegación de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc).  DdoS / Denegación de servicios distribuida: Es un ataque de Denegación de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afectó a toda Europa. Junto conl os APT son uno de los ciberataques más comunes. Página –198–
  • 198. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Página –199–
  • 199. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 GLOSARIO DE CIBERSEGURIDAD  Phishing: El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada. Página –200–
  • 200. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Página –201– MUCHAS GRACIAS … ¿Preguntas? Twitter:@luisjoyanes www.facebook.com/ joyanesluis www.slideshare.net/ joyanes CORREO-e: luis.joyanes@upsam.es
  • 201. 202202 Prof. Luis Joyanes Aguilar ANEXO A Principìos generales de seguridad (SGSI)
  • 202. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Grupos y organizaciones de Estándares Cloud Security Aliance www.cloudecurityalliance.org (creada en 2008)--- apoyada paor ISACA Ha publicado: “Guidance por Critical Areas of Focus in Cloud Computing” www.cloudsecurityalliance.org/guidance NIST (Instituto Nacional de Estándares y Tecnologías de USA). www.nist.gov Página –203–
  • 203. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Estándares de seguridad ISO / NIST (www.iso.org) Estándares de seguridad de los sistemas de información e interoperabilidad de servicios Web (ISO)  ISO 27001  ISO 27002  ISO 27003  ISO 27004  ISO 27005  ISO 27006  ISO/IEC 17799  “Computer Security incident Handling Guide,Recommendations of the National Institute of Standards and Technology”. NIST SP 800-61 Página –204–
  • 204. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Estándares de seguridad ISO / NIST (www.iso.org)  Bibliografía  Referencias Web  ISO/IEC 17799 (ahora renombrada como ISO 27002, www.iso.org/ISO/iso_catalogue/catalogue_tc/ catalogue_detail. Htm?csnumber = 50297): Un conjunto de controles de seguridad (un código de práctica).  • ISO/IEC 27001 (www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_d etail.htm?csnumber=42103,anteriormente, BS7799‐2) – Una especificación estándar para un sistema de gestión de seguridad de información (SGSI).  Innovaciones tecnológicas de impacto en BPM Página –205–
  • 205. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NORMALIZACIÓN DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN  Normas ISO 27000: Familia de estándares de ISO (International  Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad  Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI  Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ... Norma ISO/IEC 27032, nuevo estándar de ciberseguridad, 17 oct 2012 Página –206–
  • 206. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos) ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 (se ha revisado y presentado en octubre 2013… teniendo presente …“ciberseguridad” y presentado por Aenor en marzo de 2014)  Define cómo es el SGSI (Sistema de Gestión de Seguridad de la Información), cómo se gestiona y cúales son las resposabilidades de los participantes.  Sigue un modelo PDCA (Plan-Do-Check-Act)  Puntos clave: Gestión de riesgos + Mejora continua Página –207–
  • 207. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Familia de Normas ISO/IEC 27000 ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad (revisada en octubre de 2013…. Nuevos entornos… “cloud computing”, móviles…)  Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización  Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar)  Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799) Página –208–
  • 208. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NORMA ISO DE CIBERSEGURIDAD  La Organización Internacional de Normalización (ISO por sus siglas en inglés) publicó en octubre de 2012 el estándar ISO/IEC 27032 para la ciberseguridad.  un nuevo estándar para mejorar la seguridad online. En concreto, desde la organización han explicado que actualmente el “ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribución mundial de información y comunicación”. Se trata de un contexto muy grande en el que “la colaboración es esencial para garantizar un entorno seguro”. Página –209–
  • 209. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 NORMA ISO DE CIBERSEGURIDAD  Un estándar que garantiza directrices de seguridad que “proporcionará una colaboración general entre las múltiples partes interesadas para reducir riesgos en Internet”. ISO/IEC 27032 proporciona un marco seguro para el intercambio de información, el manejo de incidentes y la coordinación para hacer más seguros los procesos. “La norma (ISO/IEC 27032) facilita la colaboración segura y fiable para proteger la privacidad de las personas en todo el mundo. Ayudará a prepararse, detectar, monitorizar y responder a los ataques. Permitirá luchar contra ataques de ingeniería social, hackers, malware, spyware y otros tipos de software no deseado Página –210–
  • 210. 211211 Prof. Luis Joyanes Aguilar ANEXO B Principìos generales de ciberseguridad
  • 211. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Definición de CIBERSEGURIDAD, ITU Ciberseguridad se entiende, tal como se define en la Recomendación UIT-T X.1205: “El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno.” Página –212–
  • 212. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Definición de CIBERSEGURIDAD, ITU  La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:  Disponibilidad.  Integridad, que puede incluir la autenticidad (Cualidad de auténtico.) y el no repudio (El emisor no puede negar que envío un mensaje…/el receptor no puede negar que recibió el mensaje..) .  Confidencialidad. Página –213–
  • 213. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Normas de Ciberseguridad – IUT (UIT) Garantía de seguridad en las redes de información y comunicación: prácticas óptimas para el desarrollo de una cultura de ciberseguridad Página –214–
  • 214. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Definición de CIBERSEGURIDAD, ITU Página –215–
  • 215. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Definición de CIBERSEGURIDAD, ITU Página –216–
  • 216. © Luis Joyanes Aguilar El Puerto de Santa María 16 de julio de 2014 Normas de Ciberseguridad – IUT (UIT)  Es importante entender la relación existente entre la ciberseguridad, la infraestructura esencial “crítica” (CI, critical infrastructures), la infraestructura de información esencial (CII, critical information infrastructure), la protección de la infraestructura de información esencial (CIIP, critical information infrastructure protection) y la infraestructura no esencial. Esta relación queda ilustrada en la Figura 1. Página –217–