Documentos de Académico
Documentos de Profesional
Documentos de Cultura
buenos negocios
Analítica para la centrum.pucp.edu.pe
Toma de
Decisiones
Sesiones 01–02 y 03-04:
Tecnologías Disruptivas
Alessio Sibille
• MBA Universidad Politécnica de Madrid
• Máster en Dirección de Marketing – EOI España
• DEG Marketing – UPC
• Ingeniero Industrial PUCP
• Experiencia Profesional:
✓ Kallpa Generación S.A. – Inkia Energy - SAP Senior Project Manager
✓ QSI – Gerente Regional TI
✓ Belcorp – Gerente Corporativo de Business Intelligence y Analytics
✓ BearingPoint, KPMG, Andersen, Arthur Andersen, Deloitte - Senior Business Consultant (Latam)
• Experiencia Docente:
✓ Centrum Católica: MBA - Tecnologías de la Información y Negocios Digitales, Analítica para la
Toma de Decisiones y Tecnologías Avanzadas para Ejecutivos
✓ Escuela de Postgrado UTP, Grupo Intercorp: MBA, Maestría en Dirección de Marketing, Maestría en
Customer Intelligence – Business Intelligence, Inteligencia Competitiva, KPIs y Tableros de Control
✓ Escuela de Postgrado UPC : Maestría en Dirección de Marketing – Inteligencia Estratégica de
Mercados, Inteligencia Comercial
✓ PUCP – Facultad de Ciencias e Ingeniería: Análisis y Diseño de Sistemas
2
Datos de Contacto
Correo electrónico:
asibille@pucp.edu.pe
Linkedin:
www.linkedin.com/in/alessio-sibille
Aspectos
Generales
de Método
Normas generales
(1) Resumen ejecutivo: Introducción al TCF, narración descriptiva general acerca del
contenido que incluirán en su TCF.
(2) Breve descripción de la empresa: Información relevante e importante para
entender el contexto empresarial en el cual desarrollarán su TCF: objetivos de la
empresa, misión, visión, valores, oferta al mercado (productos, servicios), organización,
mercados atendidos, clientes, etc. Todo lo que consideren de valor detallar para el
entendimiento claro de las propuestas de cambio que propondrán como parte de este TCF
TCF – Capítulos de Diagnóstico
(3) Diagnóstico: Descripción detallada de los procesos de la empresa, relevantes para las
propuestas que harán luego. Descripción narrativa y que también incluya diagramas, esquemas
e ilustraciones que completen un detalla suficiente para entender los problemas u
oportunidades que luego serán cubiertas con las Propuesta de Cambio.
(4) Proceso seguido para realizar el Diagnóstico (Cómo). Detalle de cómo han
relevado la información, en especial las entrevistas que hagan a los responsables o
participantes de los procesos en los que propondrán mejoras o innovaciones.
(5) Resultados del Diagnóstico (Qué). Incluir el siguiente modelo de tabla (el
contenido es de ejemplo), proponer entre 3 a 6 ideas:
Proceso Analizado Problema u oportunidad de mejora/innovación Propuesta de Cambio (alto nivel)
detectado
Mantenimiento de Procesos manuales de recopilación de data para Implementar IoT en los equipos, conectados a la
equipos planeamiento de Mantenimiento, muy reactivo. nube para recopilar sus datos y luego aplicar un
modelo analítico para Mantenimiento Predictivo.
Compras Procesos poco automatizados originan cuellos de Implementar una solución SaaS (nube) para Portal de
botella y poca confiabilidad en los datos a analizar Proveedores, que permita recopilar data confiable
para aplicar modelos predictivos de consumos
Atención al cliente Clientes se quejan de la poca eficiencia en la Implementar un chatbot como un servicio en Nube
atención de sus quejas, demora en responder correos dentro de la página web de la empresa, con
o teléfonos que nunca responden algoritmos de Machine Learning para aprender y
responder las principales consultas de los clientes.
TCF – Capítulos de Propuestas de Cambio
(6) Propuesta de Cambios. Desarrollo detallado de las ideas planteadas en el capítulo
previo: descripción narrativa acompañada de diagramas, esquemas, ilustraciones que
permitan entender con claridad la aplicación de los temas del curso para la solución de los
problemas u oportunidades de mejora/innovación encontrados.
(7) Plan de acción. Diagrama Gantt de las Propuestas de Cambio detalladas en el
capítulo 6, en donde se sugieran las actividades a realizar para implementar las propuestas
de cambio.
(8) Equipo de Trabajo propuesto para la implementación. Detalle de los
perfiles requeridos para ejecutar el plan de acción e implementar las propuestas de cambio.
(9) Conclusiones.
(10) Recomendaciones.
(11) Opcional: Referencias.
Agenda
• Tecnologías Disruptivas
• Aplicaciones en la Industria
Tecnologías
Disruptivas
Estrategia
Procesos Personas
Tecnología
CLOUD
COMPUTING
¿Qué es la nube?
“La computación en
la nube, conocida
también
como servicios en la
nube, informática en
la nube, nube de
cómputo o nube de
conceptos (del inglés
cloud computing), es
un paradigma que
permite
ofrecer servicios de
computación a través
de una red, que
usualmente
es Internet”.
(Wikipedia)
¿Qué es la nube?
Cloud computing is a model for enabling
ubiquitous, convenient, on-demand network
access to a shared pool of configurable
computing resources (e.g., networks, servers,
storage, applications, and services) that can be
rapidly provisioned and released with minimal
management effort or service provider
interaction - U.S. National Institute of Standards
and Technology (NIST).
Un servicio de alojamiento de
archivos, servicio de
almacenamiento de archivos en
línea, centro de medios en línea,
la nube o en inglés el cloud es
un servicio de alojamiento de
Internet diseñado específicamente
para alojar contenido estático,
mayormente archivos grandes, que
no son páginas web. En general,
estos servicios permiten acceso web
y ftp.
¿Qué es la nube? - Almacenamiento
Servicios ofrecidos en la nube
• Infraestructura como servicio (IaaS) – “¿Para que comprar máquinas si puedes
alquilar procesamiento?”
• Plataforma como servicio (PaaS) - “Dame una buena API y tu encárgate del
mantenimiento, upgrades, etc.”
• Software como servicios (SaaS) – “Ejecuta todo por mi!”
Servicios ofrecidos en la nube
IaaS – Infrastructure as a Service
La infraestructura como
servicio (infrastructure as a service,
IaaS) -también llamada en algunos
casos hardware as a service, HaaS) se
encuentra en la capa inferior y es un
medio de entregar almacenamiento
básico y capacidades de cómputo
como servicios estandarizados en la
red. Servidores, sistemas de
almacenamiento, conexiones,
enrutadores, y otros sistemas se
concentran (por ejemplo a través de
la tecnología de virtualización) para
manejar tipos específicos de cargas
de trabajo —desde procesamiento en
lotes (“batch”) hasta aumento de
servidor/almacenamiento durante las
cargas pico. El ejemplo comercial
mejor conocido es Amazon Web
Services.
PaaS – Platform as a Service
La capa del medio, que es
la plataforma como servicio (en
inglés platform as a service, PaaS),
es la encapsulación de una
abstracción de un ambiente de
desarrollo. Las ofertas de PaaS
pueden dar servicio a todas las fases
del ciclo de desarrollo y pruebas del
software, o pueden estar
especializadas en cualquier área en
particular, tal como la administración
del contenido.
Ejemplos comerciales son Google App
Engine, que sirve aplicaciones de la
infraestructura Google; Microsoft
Azure, una plataforma en la nube
que permite el desarrollo y ejecución
de aplicaciones codificadas en varios
lenguajes y tecnologías como .NET.
SaaS – Software as a Service
https://aws.amazon.com
https://azure.microsoft.com
https://cloud.google.com
32
Computación en
la Nube – Iaas -
Gartner
Computación en la Nube – responsabilidades
por tipo
35
Tipos de Nube
36
Nube Privada
37
Nube Pública
La infraestructura
de esta nube está
disponible para el
público en
general o para un
gran grupo de
industria y dicha
infraestructura la
provee una
organización que
vende servicios
en la nube.
38
Nube Híbrida
Es la composición de dos o más nubes, por ejemplo privada y pública, que permanecen como
entidades únicas pero que coexisten por tener tecnología que permite compartir datos o
aplicaciones entre las mismas. Piensen en un escenario en donde la aplicación se desarrolla y
se prueba en una nube privada y luego se despliega a una nube pública.
39
Nube Comunitaria
La infraestructura de
esta nube es compartida
por varias organizaciones
y apoya las
preocupaciones de una
comunidad particular
sobre un tema
específico, por ejemplo,
seguridad, investigación,
políticas o
cumplimientos. Puede
ser administrada por la
organización o por un
tercero y puede existir
dentro de la misma, “on
premises” o fuera de la
misma, “off premises”.
Multinube -
Multicloud
Principios de la Computación en la Nube
(1) Recursos compartidos: disponibles para todos los usuarios suscritos
43
Principios de la Computación en la Nube
44
Principios de la Computación en la Nube
47
Ventajas de la Computación en la Nube
Menores costos computacionales. Al usar la nube, NO se necesitan adquirir grandes y costosos
servidores… y tampoco PCs, las cuales pueden ser mucho mas “livianas”, incluso no necesitan
lector de CD o DVD.
48
Ventajas de la Computación en la Nube
Performance mejorada. Plataforma utilizada óptimamente combinada con software siempre
actualizado y pagado solo por lo que se usa.
49
Ventajas de la Computación en la Nube
Actualizaciones de software instantáneas. Lo cual no perjudica la disponibilidad de las aplicaciones y
evita los altos costos de upgrades de software.
Ventajas de la Computación en la Nube
Capacidad de almacenamiento casi “ilimitada” y alta confiabilidad de los datos. NO hay límite al
crecimiento de los datos en la nube, de manera muy segura ya que, en principio, tiene procesos de
backup y redundancia por defecto.
51
Ventajas de la Computación en la Nube
Acceso universal a la última versión de los documentos. A través de la nube se puede acceder a sus
documentos desde cualquier lugar, siempre serán los mismos con las mismas actulizaciones-
52
Ventajas de la Computación en la Nube
Mejora la colaboración y permite ser independiente del dispositivo. Se puede trabajar
simultáneamente en los mismos documentos sin perder la coherencia de los mismos, sin importar el
tipo de dispositivo que se use.
53
Ventajas de la Computación en la Nube
Ventajas de la Computación en la Nube
55
Ventajas de la Computación en la Nube
56
Ventajas de la Computación en la Nube
57
Ventajas de la Computación en la Nube
58
Desventajas de la Computación en la Nube
Requiere una constante conexión a Internet. Es imposible usar la nube si no se tiene conexión a
Internet!!
59
Desventajas de la Computación en la Nube
El trabajo es
complicado con
conexiones
lentas a
internet. En
especial si se
tienen
aplicaciones
completamente
basadas en web,
las cuales
inclusive pueden
no tener todas
las
características
de la versión
“desktop”.
60
Desventajas de la Computación en la Nube
El trabajo puede ser lento. En ciertas situaciones de intercambio de mucha data, puede apreciarse
lentitud versus proceso en redes propias. Si hay un proceso administrativo en el proveedor de nube o
saturación en el proveedor de internet, puede ser aún mas lento.
61
Desventajas de la Computación en la Nube
La data en la nube
puede no estar segura
o incluso perderse. No
se puede garantizar al
100% la seguridad de la
data, inclusive puede
perderse ya que no hay
una copia “offline”.
Beneficios Esperados
Despliegue (1 vez)
BENEFICIOS:
Costos de • Puesta en marcha de una de las
Operaciones y soluciones más exitosas en las
Costos Software
Manto. empresas en el mundo
Costos energía Se reduce el • Reducción de CO2 por emisiones
( - 89% )
Costos
costo de hasta el 75% por utilizar Modelos
Ops y Manto
Hardware (visión ( - 81% )
operación de TI Verde.
anual en un
anual) Hardware
( - 89% ) 84% Fuente: IBM 2015
Tech Trends 2019 Gartner
5: Empowered Edge
Características:
▪ Interconectividad
▪ Servicios relacionados
con las cosas
▪ Heterogeneidad
▪ Cambios dinámicos
▪ Gran escala
Internet of Things - Domótica
Internet of Things – RFID & Supply Chain
Tech Trends 2019 Gartner
1: Autonomous Things
Se prevé una evolución desde “cosas” inteligentes (cosas autónomas) independientes hacia
una red colaborativa de ellas. La Inteligencia Artificial permite interactuar de forma más
natural a robots, drones o vehículos autónomos, con su entorno y con las personas.
Tech Trends 2019 Gartner
8: Smart Spaces
En los Espacios
Inteligentes los
humanos y los
sistemas
interactúan en
ecosistemas cada
vez más abiertos,
conectados,
coordinados e
inteligentes. El
crecimiento de
esta tendencia se
puede ver en
ciudades, lugares
de trabajo, u
hogares
inteligentes.
Tech Trends 2019 Gartner
6: Immersive Experience
Se predice que
este tipo de
aplicaciones
(Realidad Virtual /
Aumentada /
Mixta, Interfaces
Conversacionales,
etc.)
proporcionarán
experiencias más
inmersivas, a
través de la
incorporación de
características
sensoriales
adicionales.
Tech Trends 2020 Gartner
2: Multiexperience
La multiexperiencia se refiere a
múltiples puntos de interacción del
usuario, como interfaces
multisensoriales, multitouchpoints,
experiencias inmersivas que utilizan
la realidad aumentada (AR), la
virtual (VR), la realidad mixta, las
interfaces multicanal hombre-
máquina y las tecnologías de
detección. Por ejemplo, Domino’s
Pizza ha creado una experiencia más
allá de los pedidos basada en
aplicaciones que incluye vehículos
autónomos, un rastreador de pizzas y
comunicaciones inteligentes por
asistente de voz.
Tech Trends 2020 Gartner
4: Human augmentation
El perfeccionamiento
humano consiste en el
uso de la tecnología para
mejorar las experiencias
cognitivas y físicas de
una persona (también
llamado Humano 2.0),
modificando una
capacidad inherente al
introducir una tecnología
dentro o sobre el cuerpo,
por ejemplo el uso de
wearables para aumentar
la productividad y
seguridad de los
trabajadores.
Tech Trends 2019 Gartner
Key findings - 1
La inteligencia
artificial (IA) abre
una nueva frontera
para los negocios
digitales. Esto es
porque virtualmente
cada aplicación,
servicio o cosa
conectada (IoT)
incorpora un aspecto
inteligente para
automatizar,
optimizar procesos
de aplicación o
mejorar las
actividades
humanas.
Tech Trends 2019 Gartner
Key findings - 2
La forma en que
percibimos e
interactuamos con la
tecnología está
experimentando una
transformación
radical.
Las plataformas
conversacionales, la
realidad aumentada,
la realidad virtual y la
realidad mixta
proporcionarán una
más experiencia
natural e inmersiva
dentro del mundo
digital.
Tech Trends 2019 Gartner
Key findings - 3
Las representaciones digitales de las cosas y los procesos organizacionales se utilizan cada
vez más para monitorear, analizar y controlar entornos del mundo real. Estos gemelos
digitales combinados con IA y las experiencias inmersivas preparan el escenario para
espacios inteligentes abiertos, conectados y coordinados.
BLOCKCHAIN
BlockChain
Utilidades
El Blockchain (o cadena de
bloques) es una base de datos
compartida que funciona
como un libro para el registro
de operaciones de compra-
venta o cualquier otra
transacción. Es la base
tecnológica del funcionamiento
del bitcoin, por ejemplo. Es un
conjunto de apuntes que están
en una base de datos
compartida on-line en la que se
registran mediante códigos las
operaciones, cantidades,
fechas y participantes, de
manera distribuida y usando
claves criptográficas.
Tech Trends 2020 Gartner
5: Transparency and traceability
A medida que los
consumidores son más
conscientes de cómo se
están recopilando y
utilizando sus datos, las
organizaciones también
están reconociendo la
creciente responsabilidad de
almacenarlos. Legislaciones
como el Reglamento General
de Protección de Datos de la
Unión Europea (RGPD) se
están promulgando en todo
el mundo, impulsando la
evolución y estableciendo las
reglas básicas para las
organizaciones.
BlockChain -
aplicaciones
Criptomonedas
• Una criptomoneda es un medio
digital de intercambio que
utiliza criptografía fuerte para
asegurar las transacciones,
controlar la creación de unidades
adicionales y verificar la
transferencia de activos usando
tecnologías de registro distribuido,
usualmente blockchain, que sirve
como una base de datos de
transacciones financieras pública.
• La primera criptomoneda que
empezó a operar fue Bitcoin en
2009,y desde entonces han
aparecido otras con diferentes
características
como Litecoin, Ethereum, Bitcoin
Cash, Ripple, Dogecoin.
(Wikipedia)
https://elpais.com/economia/2021-05-13/tesla-deja-
de-aceptar-bitcoins-para-comprar-sus-coches-y-la-
criptomoneda-se-desploma.html
CYBER
SECURITY
Ciberseguridad: concepto
Ciberseguridad o seguridad de tecnología de la información, es el área relacionada con
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta y, especialmente, la información contenida en una computadora o
circulante a través de las redes de computadoras. La seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades.
Ciber Seguridad
Características de la Ciberseguridad:
• Capacidad de prevención.
• Seguridad de los Sistemas.
• Capacidad de investigación y persecución.
• Seguridad y resiliencia.
• Cultura de ciberseguridad.
¿Qué es el Ciber Crimen?
• Con la penetración de
la tecnología digital,
algunos términos
nuevos como delitos de
"alta tecnología" o "era
de la información“
fueron agregados a la
definición.
• Además, Internet trajo
otros términos nuevos,
como "cibercrimen" y
crimen "neto".
• Otras formas incluyen
"digital", "electrónico“,
"virtual", “Delitos de
"TI", "alta tecnología" y
tecnología habilitada.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
El malware o malicious software,
es un tipo de software hostil que
tiene la intención de dañar un
dispositivo o robar información sin
el consentimiento del propietario.
Para instalarse y
actuar, permanece oculto al
usuario, por eso es importante
tener precaución con los archivos
sospechosos y saber actuar si
hemos detectado malware en
nuestro dispositivo. Lo más
frecuente es que este acceda a
través de Internet: emails, sitos
web o redes para compartir
archivos y puede afectar a
cualquier dispositivo, PC, teléfono
móvil o tablet.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Virus de computadora - es un programa malintencionado que se une a otros programas
para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario. La mayoría de los virus
de computadora entregan una “carga útil”. La cual puede ser benigna en cierto sentido, como las
instrucciones para mostrar un mensaje o imagen, o puede ser muy destructiva:
tal vez destruya programas o datos, aplique formato al disco duro o haga que los programas se ejecuten
de manera inapropiada.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Gusanos (worms)- Son similares a los virus, con la particularidad de que estos
pueden replicarse de un equipo a otro, mientras que los virus solo pueden copiarse en el mismo
ordenador. Lo hacen a través de la red: correo electrónico o en redes P2P. El objetivo de los gusanos
es infectar el mayor número de ordenadores posible y esto lo hace accediendo a las libretas de
contactos para enviar su código.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Caballo de Troya (Trojans)- Se introducen alojados en otros archivos inofensivos
para pasar desapercibidos ante el usuario. Una vez instalado el archivo principal, el troyano inicia su
actividad de forma oculta, permitiendo el acceso al dispositivo a personas ajenas. Al contrario que
los anteriores no puede replicarse a sí mismos dentro del ordenador.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Keyloggers – Es un tipo de troyano, que registra cada pulsación de tecla en una
computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a
cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o
descubrir información personal como los números de tarjetas de crédito o de cuentas bancarias.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Adware - Son programas que se instalan junto a otros archivos (generalmente
gratuitos) y que bombardean al usuario con publicidad cuando entra en internet. No tienen
por qué dañar el ordenador, pero es muy molesto a la hora de navegar y pueden recolectar
datos personales e enviarlos a terceros.
Cibercrimen: Hackers
Así quedó la cuenta de Twitter del Centcom del Pentágono tras el supuesto ataque yihadista. TWITTER
Cibercrimen: Spoofing
El Spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad
informática, se refiere al uso de técnicas o suplantación de identidad. El Web Spoofing se
encarga de suplantar una página real por una falsa, para conseguir datos de los usuarios,
el e-mail spoofing, que consiste en suplantar una dirección de correo electrónico. Esta
técnica se usa con asiduidad para el envío de correos hoax como suplemento perfecto para el
uso de phising y SPAM.
Cibercrimen: Sniffing
El Sniffing (husmeador) es un tipo de programa espía que monitorea la información que viaja
a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a
identificar los potenciales puntos problemáticos en las redes o la actividad criminal en las
mismas, pero cuando se usan para fines criminales pueden ser dañinos y muy difíciles de
detectar. Los husmeadores permiten a los hackers robar información propietaria de cualquier
parte de una red.
Cibercrimen: Ataques de negación
de servicio (DoS)
En un ataque de negación de servicio (DoS, Denial of Service), los hackers inundan un
servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios
falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el
ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.
Cibercrimen: Ataques de negación
de servicio Distribuido (DDoS)
Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para
saturar
la red desde muchos puntos de lanzamiento. Los ataques DDoS se realizan desde varios
ordenadores al mismo tiempo, los cuales realizan peticiones masivas y constantes al
servidor que quieren tumbar. Cada uno de ellos tiene una dirección IP diferente y suelen
estar ubicados en diferentes lugares del mundo.
Cibercrimen: Ataques de negación
de servicio - Botnets
Los hackers crean estas
botnets al infectar las
computadoras de otras
personas con malware de bot
que abre una puerta trasera
por la cual un atacante puede
dar instrucciones. Así, la
computadora infectada se
convierte en un esclavo, o
zombi, que da servicio a una
computadora maestra
perteneciente a alguien más.
El 90% del spam y el 80% del
malware a nivel mundial se
entregan a través de botnets.
Cibercrimen: Robo de identidad –
Phishing
El phishing es un método
que los
ciberdelincuentes
utilizan para engañarle y
conseguir que revele
información personal,
como contraseñas o
datos de tarjetas de
crédito y de la seguridad
social y números de
cuentas bancarias. Lo
hacen mediante el envío
de correos electrónicos
fraudulentos o
dirigiéndole a un sitio
web falso.
Cibercrimen: Robo de identidad –
Evil twins (gemelos malvados)
Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de
confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o
cafeterías. La red falsa se ve idéntica a una red pública legítima. Los estafadores tratan de
capturar las contraseñas o los números de tarjetas de crédito de los usuarios que inician
sesión en la red sin darse cuenta de ello.
Cibercrimen: Robo de identidad –
Pharming
El pharming redirige a los usuarios a una página Web falsa, aun cuando el individuo escriba
en su navegador la dirección correcta de la página Web. Esto es posible si los perpetradores
del pharming obtienen acceso a la información de las direcciones de Internet que almacenan
los proveedores de servicio de Internet para agilizar la navegación Web; las compañías ISP
tienen software con fallas en sus servidores que permiten a los estafadores infiltrarse y
cambiar esas direcciones.
Amenazas internas a la
organización – Los empleados
Al interior de la empresa también hay amenazas:
Ingeniería Social: La ingeniería social consiste en engañar a la gente para que cedan su
información personal como contraseñas o datos bancarios o para que permitan el acceso a un
equipo con el fin de instalar software malicioso de forma inadvertida.
Software: programas con Bugs (errores) que generan vulnerabilidad o parches que no logran
controlar esos problemas.
Ciber Crimen incluye:
• Acceso ilegal
• Intercepción ilegal
• Interferencia del sistema
• Interferencia de datos
• Uso indebido de dispositivos
• Fraude
Tech Trends 2019 Gartner
9: Digital Ethics and Privacy
La ética y la privacidad son una preocupación creciente para individuos, organizaciones
y gobiernos, por lo que se espera un mayor enfoque en su cumplimiento y en la
mitigación de los riesgos asociados.
Tech
Trends
2019
Gartner
9: Digital
Ethics
and
Privacy
Tech Trends 2020 Gartner
10: AI security
Las tecnologías en evolución como la hiperautomatización y las cosas autónomas ofrecen
oportunidades de transformación en el mundo de los negocios, pero también crean
vulnerabilidades de seguridad en nuevos puntos potenciales de ataques. La seguridad de la IA
tiene tres perspectivas clave:
• Proteger los sistemas alimentados por la IA, asegurando los datos de entrenamiento de la
IA y los modelos de Machine Learning.
• Aprovechar la IA para mejorar la defensa de la seguridad, usando el Machine Learning para
entender los patrones, descubrir los ataques y automatizar partes de los procesos de
ciberseguridad.
• Anticiparse al uso malintencionado de la IA por parte de los atacantes, identificando los
ataques y defendiéndose de ellos.
Aplicaciones en la Industria
Aplicación BlockChain en SCM
Trazabilidad
Aplicaciones de IoT
Aplicaciones del Big Data
Caso GE y el Internet Industrial
Algunas Herramientas