Está en la página 1de 149

Redefinamos los

buenos negocios
Analítica para la centrum.pucp.edu.pe

Toma de
Decisiones
Sesiones 01–02 y 03-04:
Tecnologías Disruptivas
Alessio Sibille
• MBA Universidad Politécnica de Madrid
• Máster en Dirección de Marketing – EOI España
• DEG Marketing – UPC
• Ingeniero Industrial PUCP
• Experiencia Profesional:
✓ Kallpa Generación S.A. – Inkia Energy - SAP Senior Project Manager
✓ QSI – Gerente Regional TI
✓ Belcorp – Gerente Corporativo de Business Intelligence y Analytics
✓ BearingPoint, KPMG, Andersen, Arthur Andersen, Deloitte - Senior Business Consultant (Latam)
• Experiencia Docente:
✓ Centrum Católica: MBA - Tecnologías de la Información y Negocios Digitales, Analítica para la
Toma de Decisiones y Tecnologías Avanzadas para Ejecutivos
✓ Escuela de Postgrado UTP, Grupo Intercorp: MBA, Maestría en Dirección de Marketing, Maestría en
Customer Intelligence – Business Intelligence, Inteligencia Competitiva, KPIs y Tableros de Control
✓ Escuela de Postgrado UPC : Maestría en Dirección de Marketing – Inteligencia Estratégica de
Mercados, Inteligencia Comercial
✓ PUCP – Facultad de Ciencias e Ingeniería: Análisis y Diseño de Sistemas

2
Datos de Contacto

Correo electrónico:
asibille@pucp.edu.pe

Linkedin:
www.linkedin.com/in/alessio-sibille
Aspectos
Generales
de Método
Normas generales

No se Se debe Está prohibido Se deberá No está No se


registrará respetar las ingresar al respetar en permitido el realizarán
asistencia a horas de aula cualquier todo uso de exámenes
estudiantes inicio y de tipo de momento el teléfonos ni trabajos
que ingresen alimento o código de
al aula
fin de cada bebida vestimenta
móviles sustitutorios
después de sesión. diferente a durante la
iniciada la agua sesión de
sesión embotellada clases
Contribución a la clase
• La participación activa de los estudiantes a través del
comentario crítico de los casos y las lecturas, la
aplicación de los casos y ejercicios, y la discusión
de sus propias experiencias relacionadas con los
tópicos tratados en clase es incentivada y valorada
a lo largo del curso.
• Los aportes e intervenciones son parte fundamental
de la evaluación, siendo la calidad y no la cantidad
de las mismas que pondrán en evidencia la
preparación del alumno.
• Antes de las clases, los estudiantes deberán
estudiar las lecturas señaladas para cada sesión, en
especial los casos de estudio asignados, con el
objetivo de lograr una óptima participación activa en
el desarrollo de las sesiones y en el análisis crítico del
material.
Casos y Lecturas

Los casos serán asignados por el docente oportunamente y se resuelven en


equipos de trabajo. El docente podrá de manera aleatoria, invitar a los
estudiantes a presentar sus propuestas de solución en clase.
Actividades del Curso – Sílabo y Plan de Curso
Plataforma Canvas
Plataforma Open P-TECH
TCF – Trabajo Colaborativo Final
El objetivo del TCF es la aplicación de las Tecnologías Disruptivas y/o Modelos Analíticos a
estudiarse en clase, usándolos en propuestas de solución de problemas o en propuestas de
mejora continua e innovación para una empresa sobre la que decidan hacer este TCF, de
preferencia en una en donde un miembro del equipo trabaje, para tener facilidad de recopilar
información. Es un documento Word.
Capítulos:
(1) Resumen ejecutivo.
(2) Breve descripción de la empresa.
(3) Diagnóstico. Avance 1
(4) Proceso seguido para realizar el Diagnóstico (Cómo).
(5) Resultados del Diagnóstico (Qué).
(6) Propuesta de Cambios.
(7) Plan de acción.
(8) Equipo de Trabajo propuesto para la implementación.
(9) Conclusiones
(10) Recomendaciones.
Entregable Final
(11) Opcional: Referencias.
TCF – Capítulos iniciales introductorios

(1) Resumen ejecutivo: Introducción al TCF, narración descriptiva general acerca del
contenido que incluirán en su TCF.
(2) Breve descripción de la empresa: Información relevante e importante para
entender el contexto empresarial en el cual desarrollarán su TCF: objetivos de la
empresa, misión, visión, valores, oferta al mercado (productos, servicios), organización,
mercados atendidos, clientes, etc. Todo lo que consideren de valor detallar para el
entendimiento claro de las propuestas de cambio que propondrán como parte de este TCF
TCF – Capítulos de Diagnóstico
(3) Diagnóstico: Descripción detallada de los procesos de la empresa, relevantes para las
propuestas que harán luego. Descripción narrativa y que también incluya diagramas, esquemas
e ilustraciones que completen un detalla suficiente para entender los problemas u
oportunidades que luego serán cubiertas con las Propuesta de Cambio.
(4) Proceso seguido para realizar el Diagnóstico (Cómo). Detalle de cómo han
relevado la información, en especial las entrevistas que hagan a los responsables o
participantes de los procesos en los que propondrán mejoras o innovaciones.
(5) Resultados del Diagnóstico (Qué). Incluir el siguiente modelo de tabla (el
contenido es de ejemplo), proponer entre 3 a 6 ideas:
Proceso Analizado Problema u oportunidad de mejora/innovación Propuesta de Cambio (alto nivel)
detectado
Mantenimiento de Procesos manuales de recopilación de data para Implementar IoT en los equipos, conectados a la
equipos planeamiento de Mantenimiento, muy reactivo. nube para recopilar sus datos y luego aplicar un
modelo analítico para Mantenimiento Predictivo.
Compras Procesos poco automatizados originan cuellos de Implementar una solución SaaS (nube) para Portal de
botella y poca confiabilidad en los datos a analizar Proveedores, que permita recopilar data confiable
para aplicar modelos predictivos de consumos
Atención al cliente Clientes se quejan de la poca eficiencia en la Implementar un chatbot como un servicio en Nube
atención de sus quejas, demora en responder correos dentro de la página web de la empresa, con
o teléfonos que nunca responden algoritmos de Machine Learning para aprender y
responder las principales consultas de los clientes.
TCF – Capítulos de Propuestas de Cambio
(6) Propuesta de Cambios. Desarrollo detallado de las ideas planteadas en el capítulo
previo: descripción narrativa acompañada de diagramas, esquemas, ilustraciones que
permitan entender con claridad la aplicación de los temas del curso para la solución de los
problemas u oportunidades de mejora/innovación encontrados.
(7) Plan de acción. Diagrama Gantt de las Propuestas de Cambio detalladas en el
capítulo 6, en donde se sugieran las actividades a realizar para implementar las propuestas
de cambio.
(8) Equipo de Trabajo propuesto para la implementación. Detalle de los
perfiles requeridos para ejecutar el plan de acción e implementar las propuestas de cambio.
(9) Conclusiones.
(10) Recomendaciones.
(11) Opcional: Referencias.
Agenda

• Tecnologías Disruptivas
• Aplicaciones en la Industria
Tecnologías
Disruptivas
Estrategia

Procesos Personas

Tecnología
CLOUD
COMPUTING
¿Qué es la nube?

“La computación en
la nube, conocida
también
como servicios en la
nube, informática en
la nube, nube de
cómputo o nube de
conceptos (del inglés
cloud computing), es
un paradigma que
permite
ofrecer servicios de
computación a través
de una red, que
usualmente
es Internet”.
(Wikipedia)
¿Qué es la nube?
Cloud computing is a model for enabling
ubiquitous, convenient, on-demand network
access to a shared pool of configurable
computing resources (e.g., networks, servers,
storage, applications, and services) that can be
rapidly provisioned and released with minimal
management effort or service provider
interaction - U.S. National Institute of Standards
and Technology (NIST).

Cloud computing, also known as 'on-demand


computing', is a kind of Internet-based
computing, where shared resources, data and
information are provided to computers and other
devices on-demand.

Cloud computing is a set of service-oriented


architectures, which allow users to access a
number of resources in a way that is elastic,
cost-efficient, and on-demand.
¿Qué es la nube?
Aunque el concepto de “computación en la nube” o “almacenamiento en la nube”
puede resultarnos muy novedoso, la verdad es que lo llevamos usando mucho años.
– ¿No llevamos tiempo accediendo a nuestro correo desde múltiples dispositivos y
lugares? Ello es posible por que nuestros correos están en la nube.
– ¿No tenemos fotografías y vídeos almacenados en Redes Sociales y lugares similares?
Estos sitios almacenan en la nube.

1996 1999 2006 2011


¿Qué es la nube? - Almacenamiento

Un servicio de alojamiento de
archivos, servicio de
almacenamiento de archivos en
línea, centro de medios en línea,
la nube o en inglés el cloud es
un servicio de alojamiento de
Internet diseñado específicamente
para alojar contenido estático,
mayormente archivos grandes, que
no son páginas web. En general,
estos servicios permiten acceso web
y ftp.
¿Qué es la nube? - Almacenamiento
Servicios ofrecidos en la nube
• Infraestructura como servicio (IaaS) – “¿Para que comprar máquinas si puedes
alquilar procesamiento?”
• Plataforma como servicio (PaaS) - “Dame una buena API y tu encárgate del
mantenimiento, upgrades, etc.”
• Software como servicios (SaaS) – “Ejecuta todo por mi!”
Servicios ofrecidos en la nube
IaaS – Infrastructure as a Service
La infraestructura como
servicio (infrastructure as a service,
IaaS) -también llamada en algunos
casos hardware as a service, HaaS) se
encuentra en la capa inferior y es un
medio de entregar almacenamiento
básico y capacidades de cómputo
como servicios estandarizados en la
red. Servidores, sistemas de
almacenamiento, conexiones,
enrutadores, y otros sistemas se
concentran (por ejemplo a través de
la tecnología de virtualización) para
manejar tipos específicos de cargas
de trabajo —desde procesamiento en
lotes (“batch”) hasta aumento de
servidor/almacenamiento durante las
cargas pico. El ejemplo comercial
mejor conocido es Amazon Web
Services.
PaaS – Platform as a Service
La capa del medio, que es
la plataforma como servicio (en
inglés platform as a service, PaaS),
es la encapsulación de una
abstracción de un ambiente de
desarrollo. Las ofertas de PaaS
pueden dar servicio a todas las fases
del ciclo de desarrollo y pruebas del
software, o pueden estar
especializadas en cualquier área en
particular, tal como la administración
del contenido.
Ejemplos comerciales son Google App
Engine, que sirve aplicaciones de la
infraestructura Google; Microsoft
Azure, una plataforma en la nube
que permite el desarrollo y ejecución
de aplicaciones codificadas en varios
lenguajes y tecnologías como .NET.
SaaS – Software as a Service

El software como servicio (en


inglés software as a service, SaaS) se
encuentra en la capa más alta y
caracteriza una aplicación completa
ofrecida como un servicio a
demanda, sirviendo a múltiples
organizaciones de clientes. Se accesa
a través de un navegador web -o de
cualquier aplicación diseñada para
tal efecto- y el usuario no tiene
control sobre ellas, aunque en
algunos casos se le permite realizar
algunas configuraciones. Esto le
elimina la necesidad al cliente de
instalar la aplicación en sus propios
computadores, evitando asumir los
costos de soporte y el mantenimiento
de hardware y software. Ejemplos:
Salesforce CRM Online, Gmail.
Computación en la Nube – top 3

https://aws.amazon.com

https://azure.microsoft.com

https://cloud.google.com

32
Computación en
la Nube – Iaas -
Gartner
Computación en la Nube – responsabilidades
por tipo

35
Tipos de Nube

36
Nube Privada

La infraestructura de esta nube es


operada únicamente para una
organización. Puede ser administrada
por la organización o por un tercero y
puede existir dentro de la misma, “on
premises” o fuera de la misma, “off
premises”.

37
Nube Pública

La infraestructura
de esta nube está
disponible para el
público en
general o para un
gran grupo de
industria y dicha
infraestructura la
provee una
organización que
vende servicios
en la nube.

38
Nube Híbrida
Es la composición de dos o más nubes, por ejemplo privada y pública, que permanecen como
entidades únicas pero que coexisten por tener tecnología que permite compartir datos o
aplicaciones entre las mismas. Piensen en un escenario en donde la aplicación se desarrolla y
se prueba en una nube privada y luego se despliega a una nube pública.

39
Nube Comunitaria
La infraestructura de
esta nube es compartida
por varias organizaciones
y apoya las
preocupaciones de una
comunidad particular
sobre un tema
específico, por ejemplo,
seguridad, investigación,
políticas o
cumplimientos. Puede
ser administrada por la
organización o por un
tercero y puede existir
dentro de la misma, “on
premises” o fuera de la
misma, “off premises”.
Multinube -
Multicloud
Principios de la Computación en la Nube
(1) Recursos compartidos: disponibles para todos los usuarios suscritos

43
Principios de la Computación en la Nube

(2) Virtualización: utilización óptima de los activos de hardware: optimizar recursos y


reducir gastos por consolidación

44
Principios de la Computación en la Nube

(3) Elasticidad: escalamiento dinámico sin incremento de costo de Activos


Principios de la Computación en la Nube

(4) Automatización: construir, configurar, desplegar y provisionar sin intervención manual


Principios de la Computación en la Nube

(5) Facturación medida: se paga por lo que se usa

47
Ventajas de la Computación en la Nube
Menores costos computacionales. Al usar la nube, NO se necesitan adquirir grandes y costosos
servidores… y tampoco PCs, las cuales pueden ser mucho mas “livianas”, incluso no necesitan
lector de CD o DVD.

48
Ventajas de la Computación en la Nube
Performance mejorada. Plataforma utilizada óptimamente combinada con software siempre
actualizado y pagado solo por lo que se usa.

49
Ventajas de la Computación en la Nube
Actualizaciones de software instantáneas. Lo cual no perjudica la disponibilidad de las aplicaciones y
evita los altos costos de upgrades de software.
Ventajas de la Computación en la Nube
Capacidad de almacenamiento casi “ilimitada” y alta confiabilidad de los datos. NO hay límite al
crecimiento de los datos en la nube, de manera muy segura ya que, en principio, tiene procesos de
backup y redundancia por defecto.

51
Ventajas de la Computación en la Nube
Acceso universal a la última versión de los documentos. A través de la nube se puede acceder a sus
documentos desde cualquier lugar, siempre serán los mismos con las mismas actulizaciones-

52
Ventajas de la Computación en la Nube
Mejora la colaboración y permite ser independiente del dispositivo. Se puede trabajar
simultáneamente en los mismos documentos sin perder la coherencia de los mismos, sin importar el
tipo de dispositivo que se use.

53
Ventajas de la Computación en la Nube
Ventajas de la Computación en la Nube

55
Ventajas de la Computación en la Nube

56
Ventajas de la Computación en la Nube

57
Ventajas de la Computación en la Nube

58
Desventajas de la Computación en la Nube
Requiere una constante conexión a Internet. Es imposible usar la nube si no se tiene conexión a
Internet!!

59
Desventajas de la Computación en la Nube

El trabajo es
complicado con
conexiones
lentas a
internet. En
especial si se
tienen
aplicaciones
completamente
basadas en web,
las cuales
inclusive pueden
no tener todas
las
características
de la versión
“desktop”.
60
Desventajas de la Computación en la Nube
El trabajo puede ser lento. En ciertas situaciones de intercambio de mucha data, puede apreciarse
lentitud versus proceso en redes propias. Si hay un proceso administrativo en el proveedor de nube o
saturación en el proveedor de internet, puede ser aún mas lento.

61
Desventajas de la Computación en la Nube

La data en la nube
puede no estar segura
o incluso perderse. No
se puede garantizar al
100% la seguridad de la
data, inclusive puede
perderse ya que no hay
una copia “offline”.
Beneficios Esperados

Sin Cloud Con Cloud RETO DE NEGOCIO:


Gastos anuales: 100% Nuevo gastos anuales: 26% • Reducir el Gasto TI por innovación
Nuevos tecnológica
desarrollos
Se libera Aumentó la SOLUCIÓN:
Costos Software presupuesto para capacidad de
afrontar • Desarrollar un cloud privado de
inversión o ahorro “Innovación orientada a la
directo cambios
estratégicos colaboración”
Costos energía
Gasto TI

Despliegue (1 vez)
BENEFICIOS:
Costos de • Puesta en marcha de una de las
Operaciones y soluciones más exitosas en las
Costos Software
Manto. empresas en el mundo
Costos energía Se reduce el • Reducción de CO2 por emisiones
( - 89% )
Costos
costo de hasta el 75% por utilizar Modelos
Ops y Manto
Hardware (visión ( - 81% )
operación de TI Verde.
anual en un
anual) Hardware
( - 89% ) 84% Fuente: IBM 2015
Tech Trends 2019 Gartner
5: Empowered Edge

El pronóstico indica que en


los próximos cinco años las
capacidades del Edge
Computing se verán
mejoradas por chips de
Inteligencia Artificial
especializados, el 5G,
técnicas de procesamiento
y almacenamiento
avanzados, etc.
Edge Computing: tecnología que
permite que los datos producidos por
los dispositivos de Internet de las
cosas (IoT) se procesen más cerca de
donde se crean, en lugar de enviarlos
a través de rutas largas a centros de
datos o nubes.
Tech Trends 2020 Gartner
7: Distributed cloud
La nube distribuida se refiere a la
distribución de servicios de Cloud
Públicos a ubicaciones fuera de los
centros de datos físicos del
proveedor de la nube, pero que
todavía están controlados por el
proveedor (que sigue siendo el
responsable de toda la
infraestructura). Esto permite que
los centros de datos estén ubicados
en cualquier lugar, lo que resuelve
tanto los problemas técnicos como
la latencia y los desafíos
regulatorios. También ofrece los
beneficios de un servicio de nube
pública junto con los beneficios de
una nube privada y local.
BIG
DATA
Big Data
BIG DATA

“Big data, macrodatos,


datos
masivos, inteligencia de
datos o datos a gran
escala es un concepto que
hace referencia
a conjuntos de datos tan
grandes que aplicaciones
informáticas tradicionales
del procesamiento de
datos no son suficientes
para tratar con ellos y con
los procedimientos usados
para encontrar patrones
repetitivos dentro de esos
datos”
- Wikipedia
3 Vs – iniciales y originales
Volumen de Datos
Volumen
de Datos
Volumen de Datos
Volumen de Datos

Data total creada desde


el inicio de la historia …Data total creada en
en la Humanidad hasta los últimos 2 años.
hace 2 años…
Variedad de Datos

Fuente: Kapow Software,


a Kofax company
Variedad de
Datos
Velocidad de Datos
Velocidad de Datos
4 Vs
5 Vs
Tecnologías de Big Data

• Hadoop, Pig, Hive, etc., para requerimientos de procesamientos de datos no


estructurados masivos a través de servidores en paralelo.
• Maquinas de Aprendizaje para generación de modelos rápidos y pruebas.
• Procesamiento en Lenguaje Natural
• Software Visual Analytics
• Opciones de almacenamiento y procesamiento
• Hadoop
• Tradicional: Data Warehouse
• Plataforma de descubrimiento
• Analítica basada en la nube
Tecnologías de Big Data
Aplicaciones
Aplicaciones
Aplicaciones
IoT
Internet of Things
El internet de las cosas (en inglés, Internet of Things, abreviado IoT) es un concepto que se
refiere a una interconexión digital de objetos cotidianos con internet. Es, en definitiva, la
conexión de internet más con objetos que con personas. También se suele conocer como
internet de todas las cosas o internet en las cosas.

1999 Kevin Ashton


inventa “Internet of Things”
Internet of Things

Características:
▪ Interconectividad
▪ Servicios relacionados
con las cosas
▪ Heterogeneidad
▪ Cambios dinámicos
▪ Gran escala
Internet of Things - Domótica
Internet of Things – RFID & Supply Chain
Tech Trends 2019 Gartner
1: Autonomous Things
Se prevé una evolución desde “cosas” inteligentes (cosas autónomas) independientes hacia
una red colaborativa de ellas. La Inteligencia Artificial permite interactuar de forma más
natural a robots, drones o vehículos autónomos, con su entorno y con las personas.
Tech Trends 2019 Gartner
8: Smart Spaces
En los Espacios
Inteligentes los
humanos y los
sistemas
interactúan en
ecosistemas cada
vez más abiertos,
conectados,
coordinados e
inteligentes. El
crecimiento de
esta tendencia se
puede ver en
ciudades, lugares
de trabajo, u
hogares
inteligentes.
Tech Trends 2019 Gartner
6: Immersive Experience

Se predice que
este tipo de
aplicaciones
(Realidad Virtual /
Aumentada /
Mixta, Interfaces
Conversacionales,
etc.)
proporcionarán
experiencias más
inmersivas, a
través de la
incorporación de
características
sensoriales
adicionales.
Tech Trends 2020 Gartner
2: Multiexperience
La multiexperiencia se refiere a
múltiples puntos de interacción del
usuario, como interfaces
multisensoriales, multitouchpoints,
experiencias inmersivas que utilizan
la realidad aumentada (AR), la
virtual (VR), la realidad mixta, las
interfaces multicanal hombre-
máquina y las tecnologías de
detección. Por ejemplo, Domino’s
Pizza ha creado una experiencia más
allá de los pedidos basada en
aplicaciones que incluye vehículos
autónomos, un rastreador de pizzas y
comunicaciones inteligentes por
asistente de voz.
Tech Trends 2020 Gartner
4: Human augmentation
El perfeccionamiento
humano consiste en el
uso de la tecnología para
mejorar las experiencias
cognitivas y físicas de
una persona (también
llamado Humano 2.0),
modificando una
capacidad inherente al
introducir una tecnología
dentro o sobre el cuerpo,
por ejemplo el uso de
wearables para aumentar
la productividad y
seguridad de los
trabajadores.
Tech Trends 2019 Gartner
Key findings - 1
La inteligencia
artificial (IA) abre
una nueva frontera
para los negocios
digitales. Esto es
porque virtualmente
cada aplicación,
servicio o cosa
conectada (IoT)
incorpora un aspecto
inteligente para
automatizar,
optimizar procesos
de aplicación o
mejorar las
actividades
humanas.
Tech Trends 2019 Gartner
Key findings - 2
La forma en que
percibimos e
interactuamos con la
tecnología está
experimentando una
transformación
radical.
Las plataformas
conversacionales, la
realidad aumentada,
la realidad virtual y la
realidad mixta
proporcionarán una
más experiencia
natural e inmersiva
dentro del mundo
digital.
Tech Trends 2019 Gartner
Key findings - 3
Las representaciones digitales de las cosas y los procesos organizacionales se utilizan cada
vez más para monitorear, analizar y controlar entornos del mundo real. Estos gemelos
digitales combinados con IA y las experiencias inmersivas preparan el escenario para
espacios inteligentes abiertos, conectados y coordinados.
BLOCKCHAIN
BlockChain

Utilidades

Block Chain es una


tecnología que permite
interactuar o intercambiar
valores entre dos o mas
intervinientes sin necesidad
de confianza ni de
intermediarios.
¿Cómo funciona el BlockChain?
Tech Trends 2019 Gartner
7: Blockchain

El Blockchain (o cadena de
bloques) es una base de datos
compartida que funciona
como un libro para el registro
de operaciones de compra-
venta o cualquier otra
transacción. Es la base
tecnológica del funcionamiento
del bitcoin, por ejemplo. Es un
conjunto de apuntes que están
en una base de datos
compartida on-line en la que se
registran mediante códigos las
operaciones, cantidades,
fechas y participantes, de
manera distribuida y usando
claves criptográficas.
Tech Trends 2020 Gartner
5: Transparency and traceability
A medida que los
consumidores son más
conscientes de cómo se
están recopilando y
utilizando sus datos, las
organizaciones también
están reconociendo la
creciente responsabilidad de
almacenarlos. Legislaciones
como el Reglamento General
de Protección de Datos de la
Unión Europea (RGPD) se
están promulgando en todo
el mundo, impulsando la
evolución y estableciendo las
reglas básicas para las
organizaciones.
BlockChain -
aplicaciones
Criptomonedas
• Una criptomoneda es un medio
digital de intercambio que
utiliza criptografía fuerte para
asegurar las transacciones,
controlar la creación de unidades
adicionales y verificar la
transferencia de activos usando
tecnologías de registro distribuido,
usualmente blockchain, que sirve
como una base de datos de
transacciones financieras pública.
• La primera criptomoneda que
empezó a operar fue Bitcoin en
2009,y desde entonces han
aparecido otras con diferentes
características
como Litecoin, Ethereum, Bitcoin
Cash, Ripple, Dogecoin.
(Wikipedia)
https://elpais.com/economia/2021-05-13/tesla-deja-
de-aceptar-bitcoins-para-comprar-sus-coches-y-la-
criptomoneda-se-desploma.html
CYBER
SECURITY
Ciberseguridad: concepto
Ciberseguridad o seguridad de tecnología de la información, es el área relacionada con
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta y, especialmente, la información contenida en una computadora o
circulante a través de las redes de computadoras. La seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades.
Ciber Seguridad

Son estándares de seguridad que permiten a las


organizaciones practicar técnicas de seguridad
seguras para minimizar la cantidad de ataques
exitosos de seguridad cibernética.

Características de la Ciberseguridad:

• Capacidad de prevención.
• Seguridad de los Sistemas.
• Capacidad de investigación y persecución.
• Seguridad y resiliencia.
• Cultura de ciberseguridad.
¿Qué es el Ciber Crimen?

• Con la penetración de
la tecnología digital,
algunos términos
nuevos como delitos de
"alta tecnología" o "era
de la información“
fueron agregados a la
definición.
• Además, Internet trajo
otros términos nuevos,
como "cibercrimen" y
crimen "neto".
• Otras formas incluyen
"digital", "electrónico“,
"virtual", “Delitos de
"TI", "alta tecnología" y
tecnología habilitada.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
El malware o malicious software,
es un tipo de software hostil que
tiene la intención de dañar un
dispositivo o robar información sin
el consentimiento del propietario.
Para instalarse y
actuar, permanece oculto al
usuario, por eso es importante
tener precaución con los archivos
sospechosos y saber actuar si
hemos detectado malware en
nuestro dispositivo. Lo más
frecuente es que este acceda a
través de Internet: emails, sitos
web o redes para compartir
archivos y puede afectar a
cualquier dispositivo, PC, teléfono
móvil o tablet.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Virus de computadora - es un programa malintencionado que se une a otros programas
para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario. La mayoría de los virus
de computadora entregan una “carga útil”. La cual puede ser benigna en cierto sentido, como las
instrucciones para mostrar un mensaje o imagen, o puede ser muy destructiva:
tal vez destruya programas o datos, aplique formato al disco duro o haga que los programas se ejecuten
de manera inapropiada.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Gusanos (worms)- Son similares a los virus, con la particularidad de que estos
pueden replicarse de un equipo a otro, mientras que los virus solo pueden copiarse en el mismo
ordenador. Lo hacen a través de la red: correo electrónico o en redes P2P. El objetivo de los gusanos
es infectar el mayor número de ordenadores posible y esto lo hace accediendo a las libretas de
contactos para enviar su código.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Caballo de Troya (Trojans)- Se introducen alojados en otros archivos inofensivos
para pasar desapercibidos ante el usuario. Una vez instalado el archivo principal, el troyano inicia su
actividad de forma oculta, permitiendo el acceso al dispositivo a personas ajenas. Al contrario que
los anteriores no puede replicarse a sí mismos dentro del ordenador.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware

MALWARE: Keyloggers – Es un tipo de troyano, que registra cada pulsación de tecla en una
computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a
cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o
descubrir información personal como los números de tarjetas de crédito o de cuentas bancarias.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware

MALWARE: Ransomware - Este malware 'secuestra' el PC, es decir, bloquea el ordenador o


algunos archivos y exige un pago para su liberación.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware
MALWARE: Spyware - Es un tipo de software que recoge información sobre el usuario de
forma completamente invisible para este. Puede averiguar su actividad en la red, robar
contenido del disco duro o sus datos personales. Algunos tipos de spyware incluso permiten
el control remoto del equipo.
Ciberseguridad: Vulnerabilidades
Software Malicioso o Malware

MALWARE: Adware - Son programas que se instalan junto a otros archivos (generalmente
gratuitos) y que bombardean al usuario con publicidad cuando entra en internet. No tienen
por qué dañar el ordenador, pero es muy molesto a la hora de navegar y pueden recolectar
datos personales e enviarlos a terceros.
Cibercrimen: Hackers

Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema


computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intenciones criminales, aunque en la prensa pública
los términos hacker y cracker se utilizan sin distinción.
Cibercrimen: Cibervandalismo

El Cibervandalismo es la interrupción, desfiguración o destrucción intencional de un sitio


Web o sistema de información corporativo.

Así quedó la cuenta de Twitter del Centcom del Pentágono tras el supuesto ataque yihadista. TWITTER
Cibercrimen: Spoofing
El Spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad
informática, se refiere al uso de técnicas o suplantación de identidad. El Web Spoofing se
encarga de suplantar una página real por una falsa, para conseguir datos de los usuarios,
el e-mail spoofing, que consiste en suplantar una dirección de correo electrónico. Esta
técnica se usa con asiduidad para el envío de correos hoax como suplemento perfecto para el
uso de phising y SPAM.
Cibercrimen: Sniffing
El Sniffing (husmeador) es un tipo de programa espía que monitorea la información que viaja
a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a
identificar los potenciales puntos problemáticos en las redes o la actividad criminal en las
mismas, pero cuando se usan para fines criminales pueden ser dañinos y muy difíciles de
detectar. Los husmeadores permiten a los hackers robar información propietaria de cualquier
parte de una red.
Cibercrimen: Ataques de negación
de servicio (DoS)
En un ataque de negación de servicio (DoS, Denial of Service), los hackers inundan un
servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios
falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el
ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.
Cibercrimen: Ataques de negación
de servicio Distribuido (DDoS)
Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para
saturar
la red desde muchos puntos de lanzamiento. Los ataques DDoS se realizan desde varios
ordenadores al mismo tiempo, los cuales realizan peticiones masivas y constantes al
servidor que quieren tumbar. Cada uno de ellos tiene una dirección IP diferente y suelen
estar ubicados en diferentes lugares del mundo.
Cibercrimen: Ataques de negación
de servicio - Botnets
Los hackers crean estas
botnets al infectar las
computadoras de otras
personas con malware de bot
que abre una puerta trasera
por la cual un atacante puede
dar instrucciones. Así, la
computadora infectada se
convierte en un esclavo, o
zombi, que da servicio a una
computadora maestra
perteneciente a alguien más.
El 90% del spam y el 80% del
malware a nivel mundial se
entregan a través de botnets.
Cibercrimen: Robo de identidad –
Phishing

El phishing es un método
que los
ciberdelincuentes
utilizan para engañarle y
conseguir que revele
información personal,
como contraseñas o
datos de tarjetas de
crédito y de la seguridad
social y números de
cuentas bancarias. Lo
hacen mediante el envío
de correos electrónicos
fraudulentos o
dirigiéndole a un sitio
web falso.
Cibercrimen: Robo de identidad –
Evil twins (gemelos malvados)
Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de
confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o
cafeterías. La red falsa se ve idéntica a una red pública legítima. Los estafadores tratan de
capturar las contraseñas o los números de tarjetas de crédito de los usuarios que inician
sesión en la red sin darse cuenta de ello.
Cibercrimen: Robo de identidad –
Pharming
El pharming redirige a los usuarios a una página Web falsa, aun cuando el individuo escriba
en su navegador la dirección correcta de la página Web. Esto es posible si los perpetradores
del pharming obtienen acceso a la información de las direcciones de Internet que almacenan
los proveedores de servicio de Internet para agilizar la navegación Web; las compañías ISP
tienen software con fallas en sus servidores que permiten a los estafadores infiltrarse y
cambiar esas direcciones.
Amenazas internas a la
organización – Los empleados
Al interior de la empresa también hay amenazas:
Ingeniería Social: La ingeniería social consiste en engañar a la gente para que cedan su
información personal como contraseñas o datos bancarios o para que permitan el acceso a un
equipo con el fin de instalar software malicioso de forma inadvertida.
Software: programas con Bugs (errores) que generan vulnerabilidad o parches que no logran
controlar esos problemas.
Ciber Crimen incluye:

• Acceso ilegal
• Intercepción ilegal
• Interferencia del sistema
• Interferencia de datos
• Uso indebido de dispositivos
• Fraude
Tech Trends 2019 Gartner
9: Digital Ethics and Privacy
La ética y la privacidad son una preocupación creciente para individuos, organizaciones
y gobiernos, por lo que se espera un mayor enfoque en su cumplimiento y en la
mitigación de los riesgos asociados.
Tech
Trends
2019
Gartner
9: Digital
Ethics
and
Privacy
Tech Trends 2020 Gartner
10: AI security
Las tecnologías en evolución como la hiperautomatización y las cosas autónomas ofrecen
oportunidades de transformación en el mundo de los negocios, pero también crean
vulnerabilidades de seguridad en nuevos puntos potenciales de ataques. La seguridad de la IA
tiene tres perspectivas clave:
• Proteger los sistemas alimentados por la IA, asegurando los datos de entrenamiento de la
IA y los modelos de Machine Learning.
• Aprovechar la IA para mejorar la defensa de la seguridad, usando el Machine Learning para
entender los patrones, descubrir los ataques y automatizar partes de los procesos de
ciberseguridad.
• Anticiparse al uso malintencionado de la IA por parte de los atacantes, identificando los
ataques y defendiéndose de ellos.
Aplicaciones en la Industria
Aplicación BlockChain en SCM
Trazabilidad
Aplicaciones de IoT
Aplicaciones del Big Data
Caso GE y el Internet Industrial
Algunas Herramientas

También podría gustarte