Está en la página 1de 15

Los nueve pilares de la cuarta revolución industrial

Big Data y análisis de datos


El análisis de 'grandes datos' es el proceso de examinar grandes cantidades de datos de una
variedad de tipos (big data) para descubrir patrones ocultos, correlaciones desconocidas y otra
información útil. Tal información puede proporcionar ventajas competitivas a través de
organizaciones rivales y resultar en beneficios para el negocio, tales como el marketing más
efectivo y mayores ingresos.

El objetivo principal del análisis de datos grandes es ayudar a las empresas a tomar mejores
decisiones de negocios al permitir a los científicos y otros usuarios de datos analizar grandes
volúmenes de datos transaccionales, así como otras fuentes de datos que puedan haber quedado
sin explotar por la inteligencia de negocio convencional (BI) programas.

Estas fuentes de datos pueden incluir registros del servidor web y datos de seguimiento de clics en
internet, informes de actividades sociales, medios de comunicación, teléfonos móviles registros
detallados de llamadas y la información captada por los sensores.

Algunas personas asocian exclusivamente grandes datos y análisis de grandes volúmenes de datos
con datos no estructurados de ese tipo, pero consultoras como Gartner y Forrester Research Inc.
también consideran las transacciones y otros datos estructurados como formas válidas de datos
grandes.

Implementación en procesos productivos


El análisis de big data puede hacerse con herramientas de software de uso común en el marco de
disciplinas analíticas avanzadas, como el análisis predictivo y la minería de datos. Sin embargo, las
fuentes de datos no estructurados utilizados para el análisis de grandes datos tal vez no encajen
en los almacenes de datos tradicionales. Además, los almacenes de datos tradicionales pueden no
ser capaces de manejar las demandas de procesamiento de grandes datos.

Como resultado, una nueva clase de tecnología de datos grandes ha surgido y está siendo utilizado
en muchos análisis de datos grandes. Las tecnologías relacionadas con el análisis de datos incluyen
bases de datos grandes NoSQL, Hadoop y MapReduce. Estas tecnologías forman el núcleo de un
marco de software de código abierto que soporta el procesamiento de grandes volúmenes de
datos a través de sistemas en clúster.

Los peligros potenciales que pueden provocar tropiezos en las iniciativas de análisis de big data en
las organizaciones incluyen la falta de habilidades de análisis internos y el alto costo de la
contratación de profesionales con experiencia analítica, además de desafíos en la integración de
sistemas Hadoop y almacenes de datos, aunque los vendedores están comenzando a ofrecer
conexiones de software entre las tecnologías.
Robot autónomos
Un robot autónomo es un robot que pueden operar con un alto grado de autonomía, lo
que es particularmente deseable en campos como la exploración espacial, tratamiento de
aguas residuales y tareas que puedan resultar pesadas o tediosas para las personas, como
limpieza de suelos, cortar el césped, etc.

Algunos modernos robots industriales son "autónomos" dentro de los límites estrictos de
su entorno directo. Puede que no existan todos los grados de libertad en su entorno, pero
el lugar de trabajo del robot industrial es difícil y, a menudo puede contener variables
caóticas, impredecibles. Deberá determinarse la orientación exacta y la posición del
siguiente objeto de trabajo y (en las fábricas más avanzadas) incluso el tipo de objeto y la
tarea requerida. Esto puede variar impredecible (por lo menos desde el punto de vista del
robot).

Un área importante de la investigación robótica es permitir que el robot haga frente a su


entorno ya sea en tierra, bajo el agua, en el aire, bajo tierra o en el espacio.

Implementación en procesos productivos


 Obtener información sobre el medio ambiente (la regla # 1)

 El trabajo durante un período prolongado sin intervención humana (Regla # 2)

 Moverse todo o parte de sí mismo a través de su entorno operativo, sin ayuda


humana (Regla # 3)

 Evitar situaciones que son perjudiciales para las personas, los bienes o sí mismos, a
menos que sean parte de las especificaciones de diseño (Regla # 4)

 Poder aprender o adquirir nuevos conocimientos, como el ajuste de nuevos


métodos para el cumplimiento de su tarea(s) o la adaptación a los cambios de
entorno.

Los robots autónomos todavía requieren un mantenimiento regular, al igual que otras
máquinas. Algunos de ellos pueden auto-recargarse, como sucede con Roomba.
Simulación

En las ciencias, la simulación es el artificio contextual que referencia la investigación de una


hipótesis o un conjunto de hipótesis de trabajo utilizando modelos un método perfecto para
la enseñanza y aprendizaje. Thomas T. Goldsmith Jr. y Estle Ray Mann la definen así: "Simulación
es una técnica numérica para conducir experimentos en una computadora digital. Estos
experimentos comprenden ciertos tipos de relaciones matemáticas y lógicas, las cuales son
necesarias para describir el comportamiento y la estructura de sistemas complejos del mundo real
a través de largos períodos".

definición más formal, formulada por R. E. Shannon,1 es: "La simulación es el proceso de diseñar
un modelo de un sistema real y llevar a término experiencias con él, con la finalidad de
comprender el comportamiento del sistema o evaluar nuevas estrategias -dentro de los límites
impuestos por un cierto criterio o un conjunto de ellos - para el funcionamiento del sistema".

Implementación en procesos productivos

La simulación es aplicada en campos de la investigación como la química, la biología, la


matemática y la física, estudios comparativos de elementos de la naturaleza necesitan
experimentos en los que se evalué el comportamiento, lo mismo sucede en la sociedad y el
entorno cotidiano.

Cuando la simulación es un método científico se deben seguir una serie de procedimientos e


indicaciones para cumplirlo: definición del sistema, en el que se establece cuáles son los
elementos que se deben simular, incluyendo movimientos y aspectos relevantes. Formulación del
Modelo, se crea o se imita el espacio en el que se produce el evento o fenómeno. Colección
de Datos, al concluir el proceso de simulación, se tiene la información del proceso como si fuera el
original o al menos el aproximado. Verificación, comparación y comprobación de los datos
obtenidos en la simulación y los datos de la versión original. Interpretación, se evalúa y se le da
uso a los datos obtenidos para así constatar que los datos obtenidos son en realidad los deseados.
Documentación, los científicos soportan la información obtenida como datos guardados para así
servir como apoyo a nuevas generaciones de experimentos científicos que continúen la
Sistemas para la integración vertical y horizontal
Entre las alternativas para el fomento del crecimiento externo las empresas emplean
estrategias que les permiten ser más independientes frente a terceros que participan de
algún modo en alguna de las distintas fases del proceso de explotación o de producción
del bien o servicio que ofertan (integración vertical) y/o adquirir mayor presencia y poder
en el mercado si, por ejemplo, la competencia representa importantes
amenazas(integración horizontal).

Integración horizontal entre empresas

Mediante la integración horizontal las compañías adquieren o se fusiona con otra u otras
empresas que ofertan bienes o servicios similares con la finalidad de ser más competitivas
y adquirir cierto posicionamiento en el mercado en el que operan, obteniendo un mayor
dominio.

En 1983 GAP adquirió la marca Banana Republic y, posteriormente, lanzó la marca Old
Navy, consolidándose como uno de los grupos textiles más potentes que ha conseguido
dirigirse a diferentes consumidores de distintos nivel adquisitivo alcanzando mayor cuota
de mercado.

Por otro lado, la integración horizontal entre empresas permite a las compañías acceder a
nuevos territorios o mercados aprovechando el posicionamiento con el que cuenta una
marca superando con mayor facilidad determinadas barreras de entrada pues se cuenta
con una empresa ya establecida en un determinado territorio.

Es muy común entre las grandes entidades financieras la fusión, creación o adquisición de
otras entidades establecidas en otros territorios logrando expandir sus operaciones y
situarse en un determinado territorio contando desde el inicio con una red de
establecimientos o servicios ya implantados y desarrollados.

Sin embargo, la integración horizontal no supone únicamente ventajas para la expansión


empresarial, también se deben afrontan grandes retos. En ocasiones se
plantean dificultades de coordinación, planificación o acuerdo entre las compañías que
componen la estrategia.

Por otro lado, al ofertar bienes o servicios similares se presentan importantes riesgos de
incurrir en prácticas monopolistas si no se ejerce el debido control. También pueden
surgir conflictos de intereses que ponen en riesgo la competitividad de las compañías.

Integración vertical entre empresas


Por otro lado, o de forma simultánea, las compañías que apuestan por estrategias de
integración vertical adquieren, crean o se fusionan con otras compañías que desarrollan
alguna de las fases integrantes del proceso de producción del bien o servicio que ofertan,
es decir, intermediarios – ya sean empresas proveedoras, distribuidoras, etc.-

A través de este tipo de estrategias las empresas consiguen reducir costes, eliminando los
márgenes con los proveedores e implantando un proceso propio absolutamente diseñado
para la satisfacción de sus necesidades de producción y/o comercialización.

Esto les permite tener la capacidad de responder con mayor rapidez a las necesidades del
mercado lo que supone una ventaja significativa sobre sus competidores.

Implementación en procesos productivos


El ejemplo clásico de la integración vertical es el de las empresas petroleras: una misma empresa
puede reunir bajo su control tareas tan disímiles como la exploración, la perforación, producción,
transporte, refinación, comercialización, distribución comercial y venta al detalle de los productos
que procesa. En el campo de la agroindustria también son muy frecuentes los casos de integración
vertical. Una empresa azucarera, por ejemplo, puede estar en manos de una compañía que tiene
sus propias plantaciones de caña de azúcar, sus ingenios o centrales azucareras, fábricas de ron y
de otras bebidas y licores, sus marcas comerciales y sus propios medios de transporte.

Pero si hay una marca que destaca por basar su modelo de crecimiento en políticas de integración
vertical compensada esa es ZARA (marca más significativa del grupo Inditex) pues se ha hecho
cargo de la mayoría de las actividades relacionadas con la cadena de valor (diseño, producción,
logística, venta directa al consumidor final, etc.).

Como ocurre con la integración horizontal, las compañías pueden encontrarse con importantes
obstáculos o inconvenientes con la implantación de estrategias de integración vertical; un
aumento de la base o apoyo operativo provoca un aumento de costes que se debe
controlar, mayor dependencia o susceptibilidad ante los cambios en el mercado, menor
flexibilidad (por ejemplo, para la contratación de proveedores), pueden aumentar las barreras de
entrada en otros mercados o territorios, etc.

Antes de aportar por el desarrollo de este tipo de estrategias las compañías deben analizar en
profundidad sus necesidades, el mercado en el que desarrollan su actividad (sobre todo a la
competencia) y sus posibilidades de implantación eficaz.
El Internet de las cosas

es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.3
Alternativamente, el internet de las cosas es la conexión de internet con más cosas u objetos que
con personas.4 También, se suele conocer como internet de todas las cosas o internet en las cosas.
Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser
identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres
humanos.56

Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes
automotrices, entre otros, estuvieran conectados a internet y equipados con dispositivos de
identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducas; sabríamos
exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado, y
sabríamos qué está encendido y qué está apagado en todo momento.910

El internet de las cosas debería codificar de 50 a 100 000 millones de objetos y seguir el
movimiento de estos. Se calcula que todo ser humano está rodeado, al menos, por un total de
aproximadamente 1000 a 5000 objetos.1112 Según la empresa Gartner, en el 202013 habrá en el
mundo aproximadamente 26 mil millones de dispositivos con un sistema de conexión al internet
de las cosas.14 Abi Research, por otro lado, dice que para el mismo año existirán 30 mil millones de
dispositivos inalámbricos conectados a internet.15 Con la próxima generación de aplicaciones de
internet (protocolo IPv6) se podrían identificar todos los objetos, algo que no se podía hacer
con IPv4. Este sistema sería capaz de identificar instantáneamente por medio de un código a
cualquier tipo de objeto.16

La empresa estadounidense Cisco, que está detrás de la iniciativa del internet de las cosas, ha
creado un “contador de conexiones” dinámico que le permite estimar el número de “cosas”
conectadas desde julio del 2013 hasta el 2020.17 El concepto de que los dispositivos se conectan a
la red a través de señales de radio de baja potencia es el campo de estudio más activo del internet
de las cosas. Este hecho explica por qué las señales de este tipo no necesitan Wi-Fi ni Bluetooth.
Sin embargo, se están investigando distintas alternativas que necesitan menos energía y que
resultan más económicas, con el nombre Cheap Networks.18

A la fecha de este artículo, el término internet de las cosas se usa con una denotación de conexión
avanzada de dispositivos, sistemas y servicios que va más allá del tradicional M2M (máquina a
máquina) y abarca una amplia variedad de protocolos, dominios y aplicaciones.19 El
servicio touchatag de Alcatel-Lucent y el gadget Violeta Mirror pueden proporcionar un enfoque
de orientación pragmática a los consumidores del internet de las cosas, por el que cualquiera
puede enlazar elementos del mundo real al mundo en línea utilizando las etiquetas RFID (y códigos
QR, en el caso de touchatag).
Implementación en procesos productivos

Las aplicaciones para dispositivos conectados a internet son amplias. Múltiples categorizaciones
han sido sugeridas, la mayoría están de acuerdo en separar las aplicaciones en tres principales
ramas de aplicación: consumidores, empresarial, e infraestructura. George Osborne, ex miembro
del gabinete encargado de finanzas, propone que la IoT es la próxima etapa en la revolución de la
información, haciendo referencia a la interconectividad de todo, desde el transporte urbano hasta
dispositivos médicos, pasando por electrodomésticos.

Sistemas de compra inteligentes, por ejemplo, podrían monitorear los hábitos de compra de un
usuario específico rastreando su teléfono móvil. A estos usuarios se les podrían ofrecer ofertas
especiales con sus productos preferidos, o incluso guiarlos hacia la ubicación de los artículos que
necesitan comprar, estos artículos estarían en una lista creada automáticamente por su
refrigerador inteligente en su teléfono móvil. Pueden encontrarse más casos de uso en
aplicaciones que se encargan de la calefacción, el suministro de agua, electricidad, la
administración de energía e incluso sistemas inteligentes de transporte que asistan al conductor.
Otras aplicaciones que puede proveer el internet de las cosas es agregar características de
seguridad y automatización del hogar. Se ha propuesto el concepto de un "internet de las cosas
vivas" donde se describen redes de sensores biológicos que podrían utilizar análisis basados
en Computación en la nube para permitir a los usuarios estudiar el ADN y otras moléculas.

Aplicaciones de consumo[Un porcentaje creciente de los dispositivos IoT son creados para el
consumo. Algunos ejemplos de aplicaciones de consumo incluyen automóviles conectados,
entretenimiento, automatización del hogar, tecnología vestible, salud conectada y
electrodomésticos como lavadoras, secadoras, aspiradoras robóticas, purificadores de aire,
hornos, refrigeradores que utilizan Wi-Fi para monitoreo remoto. Consumer IoT provides new
opportunities for user experience and interfaces.

Algunas aplicaciones de consumo han sido criticadas por su falta de redundancia y su


inconsistencia, dando lugar a una parodia conocida como "Internet of Shit" ('internet de las
porquerías') Varias compañías han sido criticadas por apresurarse a incursionar en IoT, creando
dispositivos de valor cuestionable, además de no establecer ni implementar estándares de
seguridad suficientes.

Empresarial]El término "IoT empresarial" (EIoT, por sus siglas en inglés) es usado para referirse a
todos los dispositivos en el ambiente de los negocios y corporativo. Para 2019, se estima que EIoT
comprenderá cerca de un 40% o 9.1 millardos de dispositivos.

Medios[]Los medios utilizan el internet de las cosas principalmente para mercadeo y estudiar los
hábitos de los consumidores. Mediante segmentación por comportamiento estos dispositivos
recolectan información útil sobre millones de individuos Utilizando los perfiles construidos
durante el proceso de segmentación, los productores de medios presentan al consumidor
publicidad en pantalla alineada con sus hábitos conocidos en el lugar y momento adecuados para
maximizar su efecto. Se recolecta más información haciendo un seguimiento de cómo los
consumidores interactúan con el contenido. Esto se hace midiendo indicadores de desempeño
como la tasa de abandono, proporción de clics, tasa de registro y tasa de interacción. La cantidad
de información que se maneja representa un reto, ya que empieza a adentrarse dentro de los
dominios del big data. Sin embargo los beneficios obtenidos de la información superan
ampliamente a las complicaciones de manejarla.

Administración de infraestructura[El monitoreo y control de operaciones de infraestructura


urbana y rural como puentes, vías férreas y parques eólicos es una aplicación clave de IoT. La
infraestructura de IoT puede utilizarse para monitorear cualquier evento o cambio en las
condiciones estructurales que puedan comprometer la seguridad e incrementar el riesgo. También
puede utilizarse para planificar actividades de reparación y mantenimiento de manera eficiente,
coordinando tareas entre diferentes proveedores de servicios y los usuarios de las instalaciones.
Otra aplicación de los dispositivos de IoT es el control de infraestructura crítica, como puentes
para permitir el pasaje de embarcaciones. El uso de dispositivos de IoT para el monitoreo y
operación de infraestructura puede mejorar el manejo de incidentes, la coordinación de la
respuesta en situaciones de emergencia, la calidad y disponibilidad de los servicios, además de
reducir los costos de operación en todas las áreas relacionadas a la infraestructura. Incluso áreas
como el manejo de desperdicios puede beneficiarse de la automatización y optimización que
traería la aplicación de IoT

Otros campos de aplicación[]

Medicina y salud[]Los dispositivos de IoT pueden utilizarse para el monitoreo remoto de pacientes
y sistemas de notificación de emergencias.

Estos dispositivos pueden variar desde monitores de presión sanguínea y control de pulsaciones
hasta dispositivos capaces de monitorear implantes especializados, como marcapasos, pulseras
electrónicas o audífonos sofisticados. Algunos hospitales comenzaron a utilizar camas
"inteligentes" que detectan cuándo están ocupadas y cuándo un paciente intenta levantarse.
También puede ajustarse automáticamente para asegurar que el paciente tenga un soporte
adecuado sin interacción del personal de enfermería.

Pueden instalarse sensores especializados en espacios habitacionales para monitorear la salud y el


estado de bienestar general de las personas mayores, mientras además aseguran que se
administre un tratamiento adecuado y se las asista a recuperar movilidad mediante terapia. Otros
dispositivos de consumo IoT alientan la vida sana, por ejemplo, balanzas conectadas o monitores
cardíacos portátiles. Más y más plataformas IoT de monitoreo integrales están apareciendo para
pacientes prenatales y crónicos, ayudando a hacer un seguimiento de los signos vitales y de la
administración de medicación necesaria Según las últimas investigaciones, el Departamento de
Salud de EE. UU. Planea ahorrar hasta USD 300 mil millones del presupuesto nacional debido a
innovaciones médicas.

La Corporación de Investigación y Desarrollo (DEKA), una compañía que crea extremidades


protésicas, ha creado un brazo alimentado por baterías que transforma la actividad eléctrica de los
músculos esqueléticos para controlarlo. El brazo fue bautizado Luke Arm (el brazo de Luke, en
inglés) en honor a Luke Skywalker (Star Wars).

Transporte]IoT puede asistir a la integración de comunicaciones, control y procesamiento de


información a través de varios sistemas de transporte. Cartel digital de velocidad máxima variable.

La aplicación de IoT se extiende a todos los aspectos de los sistemas de transporte (vehículos,
infraestructura, conductores o usuarios). La interacción dinámica entre estos componentes de un
sistema de transporte permite la comunicación inter e intra vehicular, el control inteligente del
tránsito, estacionamiento inteligente, cobro electrónico de peajes, logística y manejo de flota,
control vehicular, seguridad y asistencia en rutas. En logística y manejo de flota, por ejemplo, la
plataforma de IoT puede monitorear continuamente la ubicación y las condiciones de la carga y los
activos mediante sensores inalámbricos que envían alertas en caso de eventualidades (demoras,
daños, robos, etc.)

Accesibilidad universal a las cosas mudas[]Una visión alternativa, desde el mundo de la Web
semántica, se centra más bien en hacer que todas las cosas (no solo las electrónicas, inteligentes o
RFID) tengan una dirección basada en alguno de los protocolos existentes, como el URI. Los
objetos o las cosas no conversan, pero de esta forma podrían ser referenciados por otros agentes,
tales como potentes servidores centralizados que actúen para sus propietarios humanos.

Obviamente, estos dos enfoques convergen progresivamente en direccionables y en más


inteligentes. Esto es poco probable que suceda en situaciones con pocos spimes (objetos que
pueden ser localizados en todo momento), y mientras tanto, los dos puntos de vista tienen
implicaciones muy diferentes. En particular, el enfoque universal de direccionamiento incluye
cosas que no pueden tener comportamientos de comunicación propios, como resúmenes de
documentos.

Control de objetos]Se estima que el proyecto cuesta 19 mil millones de dólares estadounidenses,
según el director ejecutivo de Cisco56 y, como eso, muchos dispositivos del Internet de las cosas
formarán parte del mercado internacional. Jean-Louis Gassée (miembro inicial en el grupo de
alumnos de Apple y cofundador de BeOS) ha escrito un artículo interesante en el Monday Note,
hablando del problema que surgirá con mayor probabilidad: hacer frente a los cientos de
aplicaciones que habrá para controlar esos dispositivos personales.

Existen múltiples enfoques para resolver este problema, uno de ellos es la llamada “Interacción
predecible”, donde las decisiones se tomarán en la nube independientemente y se predecirá la
siguiente acción del usuario para provocar alguna reacción. A pesar de que esto es interesante,
siempre se necesitará ayuda manual.
Algunas empresas ya han visto el vacío existente en este mercado y están trabajando en la
creación de protocolos de comunicación entre dispositivos. Algunos ejemplos son la alianza
AllJoyn que está compuesta por 20 líderes en tecnología a nivel mundial y otras compañías
como Intel que está elaborando el CCF (siglas en inglés: Common Connectivity Framework,
significa Marco de Conectividad Común).

Ciertos emprendedores han optado por mostrar sus capacidades técnicas tratando de encontrar
soluciones posibles y eficaces al problema planteado. Estos son algunos de ellos:

 AT&T “Vida digital” es la solución más conocida. En su página web cuenta con todo tipo de
medidas domóticas que se pueden controlar a través de una aplicación del teléfono móvil.

 Muzzley utiliza una sola aplicación con la que poder acceder a cientos de dispositivos
gracias a que los fabricantes están comenzando a unirse a su proyecto de APIs con el fin
de proporcionar una única solución para controlar los dispositivos personales.

 My shortcut es una propuesta que incluye un conjunto de dispositivos que permiten al


usuario establecer una interacción con la aplicación, al estilo Siri. Mediante el uso de
comandos de voz, se le ofrece la posibilidad al usuario de utilizar las herramientas más
comunes del internet de las cosas.

 Realtek, “IoT my things” es también una aplicación que pretende controlar un sistema
cerrado de dispositivos de Realtek tales como sensores.

Los fabricantes se están percatando del problema y están empezando a lanzar al mercado
productos con APIs abiertas, y estas empresas de aplicaciones se aprovechan de integraciones
rápidas.

Por otro lado, muchos fabricantes todavía están esperando para ver qué hacer y cuándo empezar.
Esto puede derivar en un problema de innovación, pero al mismo tiempo supone una ventaja para
las empresas pequeñas, ya que pueden adelantarse y crear nuevos diseños adaptados al internet
de las cosas.

Ciberseguridad

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la


información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de las redes de computadoras.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos,


métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización en organización. Independientemente,
cualquier compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.

Implementación en procesos productivos

 La infraestructura computacional: es una parte fundamental para el almacenamiento y


gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres
naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.

 La información: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.
cloud computing
la definición de cloud computing es ofrecer servicios a través de la conectividad y gran escala de
Internet. La computación en la nube democratiza el acceso a recursos de software de nivel
internacional, pues es una aplicación de software que atiende a diversos clientes. La multilocación
es lo que diferencia la computación en la nube de la simple tercerización y de modelos de
proveedores de servicios de aplicaciones más antiguos. Ahora, las pequeñas empresas tienen la
capacidad de dominar el poder de la tecnología avanzada de manera escalable.

La computación en la nube ofrece a los individuos y a las empresas de todos los tamaños la
capacidad de un pool de recursos de computación con buen mantenimiento, seguro, de fácil
acceso y bajo demanda, como servidores, almacenamiento de datos y solución de aplicaciones.
Eso proporciona a las empresas mayor flexibilidad en relación a sus datos e informaciones, que se
pueden acceder en cualquier lugar y hora, siendo esencial para empresas con sedes alrededor del
mundo o en distintos ambientes de trabajo. Con un mínimo de gestión, todos los elementos de
software de la computación en la nube pueden ser dimensionados bajo demanda, usted solo
necesita conexión a Internet.

Implementación en procesos productivos


Características[

La computación en nube presenta las siguientes características clave:

 Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del
proveedor.

 Costo: Los recursos en la nube suelen tener costos menores a los que un
aprovisionamiento físico local podría representar. Generalmente, la inversión inicial que
representaría tener un aprovisionamiento local se ve anulada debido a la naturaleza bajo
demanda de la nube.

 Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio


casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.

 Independencia entre el dispositivo y la ubicación: permite a los usuarios acceder a los


sistemas utilizando un navegador web, independientemente de su ubicación o del
dispositivo que utilice (por ejemplo, PC, teléfono móvil).

 La tecnología de virtualización permite compartir servidores y dispositivos de


almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas
de un servidor físico a otro.

 Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de


manera automática, dicha característica permite un seguimiento, control y notificación del
mismo. Esta capacidad aporta transparencia tanto para el consumidor o el proveedor de
servicio.

 Seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a


menudo tan buena o mejor que otros sistemas tradicionales, en parte porque los
proveedores son capaces de dedicar recursos a la solución de los problemas de seguridad
que muchos clientes no pueden permitirse el lujo de abordar. El usuario de la nube es
responsable de la seguridad a nivel de aplicación. El proveedor de la nube es responsable
de la seguridad física.4

 Mantenimiento: en el caso de las aplicaciones de computación en la nube, es más sencillo,


ya que no necesitan ser instalados en el ordenador de cada usuario y se puede acceder
desde diferentes lugares.

Ventajas[editar]

Las principales ventajas de la computación en la nube son:

 Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud


computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las
aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en
infraestructuras), ya sean desarrolladas de manera interna o externa.5

 Prestación de servicios a nivel mundial. Las infraestructuras de cloud


computing proporcionan mayor capacidad de adaptación, recuperación completa de
pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de
inactividad.

 Una infraestructura 100% de cloud computing permite también al proveedor de


contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que
este es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran
beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor
inversión para empezar a trabajar.

 Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más
rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computingsuelen
estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un
nivel considerable de personalización o integración.

 Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al


actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar
tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud
computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas
personalizaciones e integraciones se conservan automáticamente durante la actualización.
 Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el
funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores
consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la
energía consumida es solo la necesaria, reduciendo notablemente el desperdicio.

Fabricación aditiva
La fabricación aditiva, o fabricación por adición, es un nuevo concepto de producción a través del
cual el material (plástico o metal) es depositado capa a capa de manera controlada allí donde es
necesario. Con esta técnica, que comúnmente se conoce como impresión 3d, se producen formas
geométricas personalizadas según las necesidades de cada sector.

Comparada con las técnicas de fabricación tradicionales, esta tecnología reduce procesos
intermedios como la producción de utillajes, por lo que permite obtener piezas hasta un 90% más
rápido. Es más, al utilizar únicamente el material para la fabricación de la pieza no se generan
deshechos, los componentes tienen un coste menor y se produce de manera más sostenible.

Implementación en procesos productivos

El sector de la producción por adición ha experimentado un crecimiento destacado en los últimos


años debido a la rapidez, precisión y ahorro que permite. De hecho, según un estudio de mercado
elaborado a partir de los datos del Wohlers Report 2013 y cifras de Roland Berger y Frost &
Sullivan, el mercado mundial de la manufactura aditiva mueve cerca de 3.500 millones de dólares
anuales. Cifra que se espera continúe creciendo hasta superar los 6.000 millones en tres o cuatro
años.

esta tecnología actualmente se elaboran una gran variedad de componentes, principalmente en


los sectores de la salud y la industria aeroespacial que, hoy por hoy, son los más maduros en la
aplicación de la fabricación aditiva. La utilización de la manufactura por adición en estos ámbitos
permite obtener desde implantes personalizados según las necesidades del paciente, hasta
componentes para los motores de las aeronaves que soportan 700º de temperatura de manera
continuada.

No obstante, se trata de una técnica con un enorme potencial y en pleno proceso de crecimiento,
que se aplica en otros muchos sectores como el de la industria en general, la automoción,
industria textil, juguetes, electrónica de consumo, muebles, joyería, arquitectura… entre muchos
otros.
Realidad aumentada
La realidad aumentada (RA) es el término que se usa para definir la visión de un entorno físico del
mundo real, a través de un dispositivo tecnológico. Este dispositivo o conjunto de dispositivos,
añaden información virtual a la información física ya existente; es decir, una parte sintética virtual
a la real. De esta manera; los elementos físicos tangibles se combinan con elementos virtuales,
creando así una realidad aumentada en tiempo real.

La realidad aumentada es diferente de la realidad virtual: sobre la realidad material del mundo
físico monta una realidad visual generada por la tecnología, en la que el usuario percibe una
mezcla de las dos realidades; en cambio, en la realidad virtual el usuario se aísla de la realidad
material del mundo físico para sumergirse en un escenario o entorno totalmente virtual.

Con la ayuda de la tecnología; por ejemplo, añadiendo la visión por un computador y


reconocimiento de objetos, la información sobre el mundo real alrededor del usuario, se convierte
en interactiva y digital. La información artificial sobre el medio ambiente y los objetos puede ser
almacenada y recuperada como una capa de información en la parte superior de la visión del
mundo real.

La realidad aumentada de investigación explora la aplicación de imágenes generadas por


ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La
investigación incluye a este respecto el uso de pantallas colocadas en la cabeza, un monitor virtual
colocado en la retina para mejorar la visualización y la construcción de ambientes controlados a
partir de sensores y actuadores.

Recientemente, el término realidad aumentada se ha difundido por el creciente interés del público
en general siendo utilizada en distintos campos, como educación, ocio, marketing o arquitectura,
entre otros.

Implementación en procesos productivos


Gracias a esta tecnología se puede añadir información visual a la realidad, y crear todo tipo de
experiencias interactivas: Catálogos de productos en 3D, probadores de ropa virtual, video juegos
y mucho más.

La realidad aumentada es ya muy popular en Apps que funcionan en todo tipo de teléfonos
inteligentes (smartphones) y Tablets. estos dos últimos han resultado ser sus dos grandes
aliados—, compiten entre ellos para inventar la plataforma, el kit de herramientas, el wearable o
la app que nos enganche definitivamente.

También podría gustarte