En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
En la actualidad la entrada de las nuevas tecnologías ha permitido la creación y desarrollo de startups de base tecnológica, que han tomado un lugar preponderante en varios mercados y han cambiado la forma en cómo se venían haciendo ciertas labores. En esta ponencia abordaré diferentes aplicaciones de la tecnología actual, demostrando que no solo se pueden resolver problemáticas a través del blockchain o machine learning, que son tecnologías muy valiosas, sin embargo le quitan los reflectores a otro tipo de startups de base tecnológica. Demostraré lo valioso que es el I+D (Investigación + Desarrollo), pero desde mi punto de vista profesional yo le agregaría I+D+E+i+e (Investigación + Desarrollo + Educación + innovación + emprendimiento).
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
GWESpain - Startups Exponenciales: una Era de Tecnologías Aceleradoras y Ac...Jose Manuel de la Chica
Durante los últimos años y aún más en los siguientes, la combinación de tecnologías emergentes como IoT, AI o Blockchain y enablers como las APIs van a cambiar la forma de desarrollar negocios, dar servicios Fintech y construir negocios exponenciales: una nueva forma de construir Startups está naciendo. Los vemos en esta presentación realizada en el Centro de Innovación de BBVA.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Wearable Conference 17 - IoT & Wearables en Banca, FinTech y PaymentsJose Manuel de la Chica
Internet of Things y los Wearables van a cambiar la forma de ofrecer servicios financieros, de pagos, la banca y la industria fintech. Los dispositivos físicos en un futuro próximo empezarán a usar servicios financieros y de payments, y la confluencia de tecnologías como Blockchain, los Smart Contracts, Big Data o la Inteligencia Artificial hará posible un ecosistema de objetos conectados que tomen sus propias decisiones: los Agentes Autónomos en la Internet of Value o la Economía del Valor Conectado y Descentralizado.
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Los nuevos retos: BigData, Internet of Things (IoT) y Deep WebEmilio del Prado
Taller sobre nuevas tendencias tecnológicas para los dircom, tales como BigData, loT (Internet of Things) y DeepWeb.
El objetivo es preparar a los profesionales de la comunicación ante los conceptos tecnológicos más de vanguardia, para que sepan cómo aplicarlos en su ámbito profesional y cómo adaptarse a las nuevas tendencias.
El taller se plantea en dos dimensiones, una de ellas divulgativa/descriptiva y otra eminentemente práctica, poniendo el foco en la aplicación por el profesional de la comunicación.
Las disciplinas que se abordarán se centrarán en el BigData y sus derivadas, el Internet de las cosas y su impacto en la comunicación, DeepWeb y el mundo de bitcoin.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Material utlizado para el Seminario Internacional de Tecnologías de Información y Gobierno Electrónico -SITIGE 2015 realizado los días 11, 12 y 13 de febrero de 2015.
Expositor: Rejean Roy, especialista canadiense en Gobierno Electrónico de ProGobernabilidad
GWESpain - Startups Exponenciales: una Era de Tecnologías Aceleradoras y Ac...Jose Manuel de la Chica
Durante los últimos años y aún más en los siguientes, la combinación de tecnologías emergentes como IoT, AI o Blockchain y enablers como las APIs van a cambiar la forma de desarrollar negocios, dar servicios Fintech y construir negocios exponenciales: una nueva forma de construir Startups está naciendo. Los vemos en esta presentación realizada en el Centro de Innovación de BBVA.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Wearable Conference 17 - IoT & Wearables en Banca, FinTech y PaymentsJose Manuel de la Chica
Internet of Things y los Wearables van a cambiar la forma de ofrecer servicios financieros, de pagos, la banca y la industria fintech. Los dispositivos físicos en un futuro próximo empezarán a usar servicios financieros y de payments, y la confluencia de tecnologías como Blockchain, los Smart Contracts, Big Data o la Inteligencia Artificial hará posible un ecosistema de objetos conectados que tomen sus propias decisiones: los Agentes Autónomos en la Internet of Value o la Economía del Valor Conectado y Descentralizado.
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Los nuevos retos: BigData, Internet of Things (IoT) y Deep WebEmilio del Prado
Taller sobre nuevas tendencias tecnológicas para los dircom, tales como BigData, loT (Internet of Things) y DeepWeb.
El objetivo es preparar a los profesionales de la comunicación ante los conceptos tecnológicos más de vanguardia, para que sepan cómo aplicarlos en su ámbito profesional y cómo adaptarse a las nuevas tendencias.
El taller se plantea en dos dimensiones, una de ellas divulgativa/descriptiva y otra eminentemente práctica, poniendo el foco en la aplicación por el profesional de la comunicación.
Las disciplinas que se abordarán se centrarán en el BigData y sus derivadas, el Internet de las cosas y su impacto en la comunicación, DeepWeb y el mundo de bitcoin.
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas y tendencias 2015 durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Material utlizado para el Seminario Internacional de Tecnologías de Información y Gobierno Electrónico -SITIGE 2015 realizado los días 11, 12 y 13 de febrero de 2015.
Expositor: Rejean Roy, especialista canadiense en Gobierno Electrónico de ProGobernabilidad
Articulando esfuerzos para combatir trata de personas y explotación sexual Lo...ProGobernabilidad Perú
Material de exposición utilizado en el XXVI Seminario Anual de Investigación 2015 del CIES. Mesa de Investigación Género y Derechos Humanos.
Expositora: Silvia Arbildo Ruiz, Red de prevención y atención en violencia familiar, sexual y de género de Loreto
11 de noviembre de 2015
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...ProGobernabilidad Perú
Material de exposición utilizado en el XXVI Seminario Anual de Investigación 2015 del CIES. Mesa de Investigación Género y Derechos Humanos.
Expositora: Lorena Alcázar Valdivia, Grupo Análisis para el Desarrollo (GRADE)
11 de noviembre de 2015
Material utilizado para el Taller “Datos Abiertos e Iniciativas ciudadanas” , 1ra capacitación de la Hackathon por la Gobernabilidad.
Expositor: Fernando Veliz, ONGEI
Julio 2015
Presentación de Carlos Cabrera Delgado-Neira, Director General de la ONGEI, de su exposición durante la sesión del Grupo de Trabajo de Modernización de la Gestión del Estado del Congreso de la República (10/06/14).
Material utilizado para el SEMINARIO-TALLER “Taller sobre mapeo de puestos"
Fuente: Autoridad Nacional del Servicio Civil (SERVIR) / Editado por: ProGobernabilidad
El Gobierno Regional de La Libertad, con la asistencia técnica de ProGobernabilidad, realizó con éxito el “Taller sobre mapeo de puestos” el pasado 13 y 14 de enero, como parte de la implementación del proceso de tránsito al nuevo régimen del Servicio Civil, en el marco de modernización de la gestión pública al 2021.
El taller reunió a funcionarios y funcionarias del gobierno regional y tuvo como objetivo la aplicación de la primera herramienta, mapeo de puestos, que las entidades deben aplicar al iniciar el proceso de tránsito, con la finalidad de identificar los puestos y recursos humanos existentes.
Material utilizado para el Panel: Modernización Institucional
Autor: Denis Proulx, especialista canadiense en Gestión Pública de ProGobernabilidad.
noviembre 2015
Material de exposición utilizado en el XXVI Seminario Anual de Investigación 2015 del CIES. Mesa de Investigación Género y Derechos Humanos.
Expositor: Juan Narvaéz Henriquez, Subdirector de ProGobernabilidad
11 de noviembre de 2015
Presentación realizada por César Vilchez Inga, Coordinador de la Oficina Nacional de Gobierno Electrónico e Informática en la "Conferencia Internet y oportunidades" el viernes 15 de mayo en la Universidad del Pacífico.
Una infografía que muestra las 10 tendencias tecnológicas que marcarán la industria de la seguridad en 2018:
1) Avanzando hacia el extremo
2) El futuro está en la nube
3) Aprendizaje profundo y automático
4) Personalización frente a privacidad
5) Ciberseguridad: protección permanente
6) El IoT: Todo un mundo de ventajas
7) Cadenas de bloques: Mucho más que el bitcoin
8) Integración de datos en la ciudad inteligente
9) Sensores no visuales, para ver sin ser visto
10) Asistentes virtuales y realidad aumentada
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAMETIC
Presentación a cargo de Enrique Solbes, VP y Director General de HP Enterprise Services España y Portugal, en el 28º Encuentro de Telecomunicaciones y Economía Digital organizado por AMETIC y Fundación Telefónica en el marco de los cursos de verano de la UIMP del 1 al 4 de septiembre de 2014
Presentación de la Plataforma IoT Sofia2 en la que se describe la Plataforma, casos de uso de aplicación sobre la Plataforma, posicionamiento de Indra,...
OpenAnalytics - Smartcities y Software libre por Ignacio BustilloOpenAnalytics Spain
Coordinador de proyectos I+D en Stratebi, empresa de analítica de datos, mostró el punto de vista de las SmartCities en el mundo Open Source y cómo el BigData aporta soluciones a este tipo de proyectos.
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
Juan Carlos cuenta con más de 23 años de experiencia en la industria de tecnología, en el área comercial, de mercadeo, y en dirección y finanzas. Desde febrero de 2016 se desempeña como Country Manager para Colombia de Fortinet, cargo en el que es responsable de dirigir el crecimiento de la compañía en el mercado, basado en su red de Mayoristas y Socios de Negocios, fortaleciendo la presencia y posicionamiento de la compañía en seguridad Informática.
Previo a su ingreso a Fortinet Juan Carlos estuvo vinculado a otras compañías del sector como SAS e IBM. Titulado como Ingeniero de Sistemas de la Universidad Piloto de Colombia, cuenta además con un título en Finanzas y Marketing de la Universidad de La Sabana y una Especialización en Ventas de la Universidad de La Salle.
Jajajahahsgshanajañalsjdbdbskansnskskksksñqnaud dnd djdjdjdjd mucha tecno vo jabes qur tin tan tus taras tuoos lalanzhdkdb no sigo nada mas porque vo jabes
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
1. Antonio Gil Moyano - Álvaro Portal Ligero
www.softcom.es
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
2. Índice
Definiciones
SmartCity
IoT
Fog Computing
Machine Learning
BI. Business Intelligence
BigData
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
3. Índice
SmartCity. Proyecto Técnico
Estructura
Normativa española aplicable
Tecnología
Integración de plataformas
Ejemplos
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
4. Índice
Seguridad Tecnológica
Definición
Características de los ciberataques
Seguridad en el IoT
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
5. Índice
Tendencias. IoT, BI, BigData,…
Ciclo de evolución de las tecnologías emergentes
¿Qué ocurre durante un minuto en Internet?
Algunos ejemplos de IoT
Previsión impacto económico IoT
Proyección dispositivos conectados
Del BI al BigData
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
7. SmartCity
En líneas generales, una ciudad se puede definir como "inteligente" o como
"inteligentemente eficiente", cuando la inversión social, el capital humano, las
comunicaciones, y las infraestructuras, conviven de forma armónica con el desarrollo
económico sostenible, apoyándose en el uso y la modernización de nuevas tecnologías
(TIC), y dando como resultado una mejor calidad de vida y una gestión prudente de los
recursos naturales.
Fuente:Wikipedia
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
8. IoT
Es un concepto que se refiere a la
interconexión digital de objetos cotidianos con
internet. También suele referirse como el internet
de todas las cosas o internet en las cosas.
Fuente:Wikipedia
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
9. Fog Computing
Modelo de procesamiento de
datos y aplicaciones ubicados en una red
privada, pero con conexión a la red global.
Mejor eficiencia: se eliminan cuellos de
botella al disponer de un ancho de
banda propio.
Modelo orientado a IoT.
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
Fuente: Emerson Network Power
10. Machine Learning
Especialidad de la Inteligencia Artificial que se
ocupa del diseño y desarrollo de algoritmos que
permiten a los ordenadores aplicar
“inteligencia” a partir de datos empíricos y
aprendizaje previo.
Requieren en su comienzo de intervención
humana.
Identifica patrones y activa acciones específicas
en función de los datos recibidos en tiempo
real.
Ejemplo:Watson (IBM).
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
Fuente: Coursera
11. BI. Business Intelligence
Es el proceso de extraer
información de los datos de la
organización, para producir
conocimiento y generar acciones de
negocios, que permitan tomar
mejores decisiones y obtener
mejores resultados.
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
Fuente: Emerson Network Power
12. BigData
El Big Data, Macrodatos o
Datos masivos es un concepto que
hace referencia al almacenamiento
de grandes cantidades de datos y a
los procedimientos usados para
encontrar patrones repetitivos
dentro de esos datos. El fenómeno
del Big Data también es llamado
datos a gran escala.
Fuente:Wikipedia
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
14. Estructura Memoria Planos Pliegos de
Condiciones
Presupuesto
Memoria
Descriptiva
Cálculos
Justificativos
-Cálculo de enlaces inalámbricos
-Estudios de cobertura de nodos.
-Cálculo de consumos eléctricos.
-Estudios de autonomía eléctrica
-Cálculo de niveles radioeléctricos
-Diseños de tramas de información
-Programación de motas
-Aplicación vertical/Integración en Plataforma
Planificación y
Programación
Anexos
-Objetivos de la instalación/parámetros a medir
-Normativa aplicable
-Tecnologías de comunicación inalámbricas
-Descripción de componentes y equipos
-Diagrama tiempos. Ejecución Técnica y Tramitación Administrativa
-Programa de Mantenimiento
-Esquema de Red y Topología
-Plano de Situación.
-Plano de distribución de sensores
-Planos de enlaces/conectividad
-Condiciones Generales.
-Especificaciones técnicas
de Materiales y equipos.
-Condiciones de la ejecución.
-Seguridad y salud
-Condiciones económicas
y Compromisos de Suministro.
-Garantías y mantenimiento
-Repuestos y reparación
-Tipo de Presupuesto
- por partida de obra
- por partidas globales
- simplificado
-Coste de la Inversión
-Coste de Operación
-Viabilidad económica de la inversión.
-Subvenciones y Ayudas
-Análisis de resultados económicos
-Documentación Técnica
-Informes sectoriales
-Bibliografía
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
15. Normativa española aplicable
REAL DECRETO 1066/2001, de 28 de septiembre, por el que se aprueba el
Reglamento que establece condiciones de protección del dominio público
radioeléctrico, restricciones a las emisiones radioeléctricas y medidas de protección
sanitaria frente a emisiones radioeléctricas.
Las instalaciones radioeléctricas deben ser realizadas por instaladores de
telecomunicación inscritos, para el tipo correspondiente, en el Registro de
Instaladores de Telecomunicación, según lo dispuesto en el Real Decreto 279/1999,
de 22 de febrero.
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
17. Tecnología
Los elementos generales de unaWSN (Wireless Sensor Network) son:
Sensores: capaces de medir las condiciones y la información deseada del lugar o del
medio en el que se encuentran.
Nodos: dispositivos que recogen la información recibida por los sensores y la
transmiten a otros nodos o a la estación base.
Pasarelas o Gateways: elementos que conectan los nodos de la red de sensores a
una red externa o red troncal.
Estación base: consistente en un elemento que recoge todos los datos provenientes
de la red de sensores. Suele tratarse de un ordenador común, un servidor o un
elemento que lo sustituya.
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
22. Definición
La norma ISO 27001 define la Seguridad de la Información como la preservación
de los siguientes aspectos fundamentales:
Confidencialidad: Proteger la información de divulgación intencionada o
accidental.
Integridad: Asegurar que la información es completa, exacta y está protegida
de modificaciones no autorizadas.
Disponibilidad: Garantizar que la información está disponible donde y cuando
se necesite.
Garantizar laConfidencialidad, Integridad y Disponibilidad de la Información
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
23. Características de los ciberataques
Características
• Bajo Coste
Muchas de las herramientas utilizadas por los atacantes pueden obtenerse de forma
gratuita o a un coste muy reducido.
• Ubicuidad y fácil ejecución
La ejecución de los ataques es independiente de la localización de los agresores, no
siendo imprescindible, en muchos casos, grandes conocimientos técnicos.
• Efectividad e impacto
Si el ataque está bien diseñado, es posible que alcance los objetivos perseguidos. La
ausencia de políticas de ciberseguridad, la insuficiencia de recursos y la falta de
sensibilización y formación pueden facilitar este adverso resultado.
• Reducido riesgo para el atacante
La facilidad de ocultación hace que no sea fácil atribuir la comisión de un
ciberataque a su verdadero autor o autores, lo que, unido a un marco legal dispar o
inexistente, dificulta la persecución de la acción.
Fuente: Estrategia de Ciberseguridad Nacional
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
24. Seguridad en el IoT
En 2009 había 2,5 millones de dispositivos conectados con direcciones IP únicas a
Internet, siendo la mayoría de ellos dispositivos teléfonos móviles y ordenadores. En
2020, habrá unos 30.000 millones de dispositivos inteligentes, la mayoría de los
cuales serán productos de uso cotidiano.
Se generan más de 40 Billones de GB de información
Se desarrollaran más de 10 millones de aplicaciones móviles
Los datos almacenados en la nube se duplicaran. En 2013 solo un 20% de los datos
en el universo digital fueron almacenados en la nube, en 2020 este porcentaje se
duplicara hasta llegar al 40%.
Fuente: Gartner, EMC e IDC
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
25. Seguridad en el IoT
El 85% del universo digital será responsabilidad de las empresas, aunque será los
usuarios y consumidores los que generaran dicha información.
Se estima que el 40% de los datos en el universo digital requieren algún tipo de
protección, desde medidas de privacidad intensificadas hasta datos totalmente
encriptados. Considerando lo anterior, en realidad solo el 20% de los datos recibe
protección.
Fuente: Gartner, Cisco, EMC e IDC
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
27. Ciclo de evolución de las tecnologías emergentes
Fuente: Gartner
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
28. ¿Qué ocurre durante un minuto en Internet?
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016
29. Algunos ejemplos de IoT
Productos etiquetados dentro del frigorífico permitiendo éste establecer si un
producto ha sido agotado, caducado, e incluso solicitarlo al proveedor.
Mercancia de un almacén que permita ofrecer su ubicación, destino, precio, e incluso
dar una señal de alarma si la temperatura a la que está no es idónea.
Aspersores de agua de un sistema de riego conectados a Internet, que conozcan a
tiempo real la previsión meteorológica para activarse o no.
Contadores de agua, gas y electricidad que permita a la empresa suminstradora
facturar el consumo sin necesidad de desplazamiento para realizar las mediciones.
Dispositivos médicos de monitorización que permiten a los sanitarios conocer y
generar el tratamiento oportuno.
…
SmartCity. Proyecto, Seguridad y Tendencias
Lima - 2016