Está en la página 1de 37

UNIVERSIDAD TÉCNICA DE

MACHALA
UNIDAD ACADÉMICA DE CIENCIAS
EMPESARIALES
CARRERA DE ADMINSTRACIÓN DE EMPRESAS
SISTEMAS DE INFORMACIÓN
GERENCIAL
TAREA 1

Estudiante: Jostin Salinas


Curso: Séptimo “A” diurno
Docente: Ing. Sist. Patricio Paredes Vilela
LA HUELLA DIGITAL
La huella digital es el rastro que se deja al navegar en internet.

“La generación, el procesamiento y la transmisión de la información se convierten en las fuentes


fundamentales de la productividad y el poder, debido a las nuevas condiciones tecnológicas”
(Hidalgo, 2015)

Las huellas digitales son los registros y rastros que dejamos al utilizar Internet. Las huellas
digitales pueden representar un riesgo o un beneficio para cada persona, pero nunca son
irrelevantes. Se trata de información que otras personas utilizan para ganar dinero, para averiguar
cuáles son nuestras preferencias

Estamos abriendo ventanas de miles de maneras para que se asomen a nuestra intimidad virtual.
¿Para qué? Precisamente para eso, para que los buscadores y las páginas web a las que
accedemos conozcan nuestros intereses, nuestras opiniones, capacidad de compra, nuestros
movimientos en el plano real y virtual, y de este modo, vendernos los productos, la información,
las ideas y los candidatos políticos que, de manera personalizada, se adecuen a ella, y si fuera
necesario y posible, nos hagan cambiar de opinión. Los mecanismos son tan sofisticados que
muchas veces, es suficiente tener encendidos nuestros celulares y los micrófonos con que se
hallan provistos, para que esas conversaciones que mantenemos en voz alta se traduzcan en
información que nos induzca a la compra de lo que nos interesa. (Morales, 2019)

Cada vez que haces un “clic” o das un “me gusta” en las redes sociales, o cuando se usa una
aplicación desde tu celular o tu computadora, se deja información personal. Los datos que genera
tu actividad en la internet crean lo que se llama “huella digital”, también conocida como sombra
digital o huella electrónica.

¿Qué tipo de datos componen nuestra huella digital?

La huella digital está compuesta por:

 Datos públicos: son los datos de la obra social, CUIT o CUIL, declaraciones de
impuestos, domicilios en las facturas de servicios, resúmenes de tarjetas de crédito,
cargos, becas, resultados de sorteos, resoluciones judiciales.
 Datos publicados por otros: son fotos, publicaciones de amigos, familiares, clubes o
espacios de pertenencia en redes sociales.
 Datos que generamos nosotros: esto se refiera a las publicaciones, comentarios, fotos en
redes sociales y foros. Formularios que completaste, contenidos que compartiste en
plataformas como tu currículum, perfiles en redes de contactos u otros contenidos como
listas de reproducción y videos favoritos.

¿Para qué se usan los datos recopilados de nuestra huella digital?

Las empresas usan los datos de las huellas digitales para crear “perfiles” de usuarios y vender
estos datos a otras empresas como potenciales consumidores de sus productos.

Los proveedores de servicios de internet, las plataformas y las redes que brindan acceso a
navegar intercambian información de los perfiles de sus clientes y estadísticas sobre sus
transacciones. Esta industria es un enorme motor económico que mueve gran parte de internet.

La tecnología para crear perfiles de los usuarios de internet se ha vuelto cada vez más
sofisticada. Pocos usuarios se dan cuenta del valor de sus huellas digitales.

Las huellas digitales son procesadas por personas y por robots e inteligencias artificiales que
forman parte del complejo sistema donde se comparten y monetizan los datos.

¿Cómo se recopilan los datos de mi huella digital?

Los datos se recopilan a través de las “cookies”. Las “cookies” son una cadena de letras y
números, sin ningún significado intrínseco que un sitio web envía a su navegador web. Esta
información permite a los proveedores de servicios de internet vincular todas las acciones
realizadas por un usuario y convertirlas en un hilo conectado.

Las “cookies” son necesarias para aumentar la usabilidad de internet, por ejemplo, si entras muy
seguido a una página, al haber guardado las “cookies” se cargará más rápidamente que si entras a
una página nueva. También pueden ayudar a que las transacciones individuales sean más
seguras.

¿Cómo gestiono mi huella digital?

 Los sitios te avisan que están recolectando datos. Decidí si las autorizaciones para
recolectar “cookies” que das a los sitios en los que navegás son permanentes o
transitorias.
 Configura la privacidad de tus redes sociales para que no se exponga toda tu información
personal.
 Navega de incógnito.
 Configura las alertas de Google para que no existan datos personales innecesarios en la
web.
 Denuncia aquellas páginas que exponen información personal sin tu consentimiento.

Ejemplos de huella digital:

 Historial de búsquedas
 Historial de navegación
 Mensajes de texto
 Creación de cuentas en línea
 Fotos y vídeos subidos a Internet
 Uso de pulseras de ejercicio digitales
 Publicaciones o clics a «Me gusta» en las redes sociales
 Suscripciones a blogs o boletines informativos
 Comentarios o reseñas en línea
 Compra y venta de acciones en línea
 Compras y actividad de comercio electrónico
 Suscripción a aplicaciones (por ejemplo, de compras, citas o salud)
 Fotos en las que se etiqueta a los usuarios
ROBOTICA

ACTUALIDAD Y FUTURO
La robótica es una disciplina que se ocupa del diseño, operación, manufacturación, estudio y
aplicación de autómatas o robots. Para ello, combina la ingeniería mecánica, ingeniería eléctrica,
ingeniería electrónica, ingeniería biomédica y las ciencias de la computación, así como
otras disciplinas.

La robótica es una disciplina en auge, y la formación del profesional de la ingeniería, tanto en


sus ramas de automatización, mecánica, informática o incluso generalista, no es indiferente a esta
situación, incluyendo desde finales de los años ochenta a la robótica como parte de sus
enseñanzas. (Barrientos, 2007)

Toda empresa que compite en el marco de la Industria 4.0 se plantea cuestiones relacionadas con
la robótica, y si bien la tecnología avanza a cada minuto, en este artículo se intenta
apuntar cuáles son las tendencias positivas de futuro en robótica industrial y de servicio.

Como dice Milton Guerry, presidente de la Federación Internacional de Robótica: “La


transformación para la automatización robótica se está acelerando en las industrias tradicionales
y nuevas”.
Hay un punto en común tanto en el futuro de la robótica industrial como en la robótica de
servicio. En ambos casos, la clave es la movilidad.
 Robótica colaborativa. El cambio se aprecia en las fábricas: se ha multiplicado
exponencialmente la demanda de robótica móvil para trabajar en almacenes de forma
autónoma, compartiendo espacio con operarios.
 Facilidad de uso. Buenas noticias para los usuarios finales. Simplificar la implantación de
la robótica industrial es otra de las tendencias claras de este 2022, aunque para Robotnik,
este aspecto siempre ha sido prioritario. El trabajo de arquitectura software y también de
hardware hacia una configuración, instalación e interfaz intuitiva y sencilla.
 Inteligencia Artificial, 5G, IoT. La maduración de estas 3 tecnologías, entre otras,
permite el desarrollo de robots más inteligentes que realicen tareas más precisas.
 Interoperabilidad. La comunicación de diferentes robots entre ellos -flotas de robots- y
con otros sistemas externos, incrementa la seguridad y la productividad.
 Nuevas Industrias que se están adaptando rápidamente a la automatización a través de
sistemas robóticos. ¿Qué harán los robots en el futuro? Pues fundamentalmente,
adaptarse a las necesidades de los usuarios. Existe un nuevo comportamiento del
consumidor post-pandemia y, por tanto, las empresas abordan nuevas formas de dar
respuesta. La robótica móvil para la entrega de última milla o el auge del e-commerce,
son ejemplo de ello.

Respecto a las futuras aplicaciones en robótica industrial en particular, ha habido una aceleración
de la incorporación de Robots Móviles Autónomos (AMR) en entornos logísticos, con especial
tendencia a la automatización de intralogística (picking, preparación de pedidos o repackaging).

Ejemplos de Robótica

1. Drones
Los drones son uno de los ejemplos más célebres de robótica aplicada a la construcción o a
la industria. Este tipo de tecnología lleva ya bastantes años entre nosotros y sus usos son de lo
más útil y variado. Dado que se trata de un ejemplo no tan nuevo y que ya goza de regulación,
puedes usar los drones en tu empresa para múltiples tareas.

2. Impresoras 3D
La tecnología de impresión en 3D está siendo toda una revolución y el sector de la
construcción es uno de sus grandes beneficiarios. Con ella, puedes producir una gran amalgama
de materiales, partes de construcciones o piezas determinadas, incluso para la maquinaria que
utilices. Un trabajador puede automatizar la producción de estas impresiones y así hacer que el
trabajo sea más eficiente, rápido y productivo.

3. Maquinaria pesada autónoma


Este tipo de avance tecnológico ya es una realidad. De la misma manera que ya existen coches
autónomos, algunos tipos de maquinaria, como excavadoras, dumpers o plataformas elevadoras,
ya son capaces de dirigirse solas y la precisión de sus movimientos es asombrosa.
QUINTA GENERACIÓN (5G)
La quinta generación de computadoras es el conjunto de computadoras diseñadas a partir de
1981 y que representan el paso más reciente en la evolución de este tipo de tecnología. Sus
primeros modelos se produjeron y comercializaron en Japón, y apuntaban al desarrollo de
sistemas informáticos dotados de los tipos de arquitectura informática VLSI (del inglés Very
Large Scale Integration, “integración a muy gran escala”) y ULSI (del inglés Ultra Large Scale
Integration, “integración a escala ultra grande”).

Las nuevas telecomunicaciones de quinta generación (5G) están aumentando la preocupación por
mantener seguros los secretos comerciales.

A medida que más dispositivos e individuos se conectan a las redes 5G, los proveedores 5G de
propiedad china como Huawei, y, a través de ellos, el gobierno chino, podrían obtener un acceso
sin precedentes a los datos del mundo.

“Los países no deben permitir que la 5G sea otro vector más para que China adquiera propiedad
intelectual nuestra”, (Robert Strayer)

El rasgo distintivo de la quinta generación de computadoras tiene que ver con la miniaturización
de los componentes del microprocesador y el procesamiento de grandes cantidades de datos. Esto
las hace idóneas para ramas tecnológicas novedosas, como la nanotecnología, la robótica y la
inteligencia artificial. Si bien dentro de esta generación se incluyen las laptop e incluso
los smartphones, las más avanzadas computadoras de esta generación no se han destinado al
consumo común todavía.

CARACTERÍSTICAS DE UNA COMPUTADORA DE LA QUINTA GENERACIÓN

 Tienen elementos de hardware miniaturizados, pero capaces de desarrollar una mayor


velocidad de cómputo que cualquier generación previa.
 Tienen diferentes procesadores integrados y un alto rendimiento en paralelo.
 Responden a la voz humana y al lenguaje natural, a través de interfaces dotadas de
inteligencia artificial, como los llamados “sistemas expertos”.
 En muchos casos se trata de “supercomputadoras”, como Deep Blue, la
supercomputadora de IBM que venció en el ajedrez al campeón del mundo, Garry
Kasparov. En otros, de computadoras “cuánticas”.
 Si bien se han logrado computadoras de este estilo hasta cierto punto, continúa siendo
una generación en desarrollo y se estima que su masificación no está demasiado lejos
en el futuro.

Ejemplos de tecnologías 5G aplicadas en el campo de la salud

 Una camiseta que monitoriza la salud y puede salvar vidas


 Una aplicación que incentiva la interacción social de niños hospitalizados
 Una cámara de 360o que detecta y transmite experiencias en tiempo real
 Un dispositivo pediátrico para alertar al sistema de emergencias cuando se detectan
anomalías cardíacas en niños
INTELIGENCIA ARTIFICIAL
Tanto la inteligencia artificial como la inteligencia humana necesitan de interfaces y sistemas
para la realización de las funciones inherentes a cada cual, con las lógicas diferencias, puesto que
los sentidos humanos son diferentes a los sensores o el aprendizaje IOS, individual, organizativo
y social, es diferente al proceso de aprendizaje de máquinas, más conocido por el vocablo inglés
machine learning. La inteligencia artificial no es un concepto novedoso; pero sí que está
despegando de forma relevante y se prevé que se convierta en la realidad más relevante del siglo
XXI (Cabanales, 2019)

La inteligencia artificial (IA) es la base a partir de la cual se imitan los procesos de inteligencia
humana mediante la creación y la aplicación de algoritmos creados en un entorno dinámico de
computación. O bien, dicho de forma sencilla, la IA consiste en intentar que los ordenadores
piensen y actúen como los humanos.

Para conseguirlo, se necesitan tres componentes fundamentales:

 Sistemas computacionales

 Datos y gestión de los mismos

 Algoritmos de IA avanzados (código)

Cuanto mayor sea el parecido al comportamiento humano que queremos conseguir, más datos y
capacidad de procesamiento se necesitará.

¿CÓMO SE ORIGINÓ LA INTELIGENCIA ARTIFICIAL?

Desde al menos el siglo I a.C., los humanos se han planteado la posibilidad de crear máquinas
que imiten al cerebro humano. Ya en la época moderna, John McCarthy acuñó el término
«inteligencia artificial» en 1955. En 1956, McCarthy y algunos otros organizaron una
conferencia denominada «Dartmouth Summer Research Project on Artificial Intelligence». Este
encuentro dio lugar a la creación del aprendizaje automático, el aprendizaje profundo, el análisis
predictivo y, ahora, el análisis prescriptivo. También dio lugar a un campo de estudio totalmente
nuevo: la ciencia de los datos.
¿POR QUÉ ES IMPORTANTE LA INTELIGENCIA ARTIFICIAL?

Hoy en día, la cantidad de datos que se genera, tanto por parte de los humanos como por parte de
las máquinas, supera en gran medida la capacidad que tienen las personas de absorber, interpretar
y tomar decisiones complejas basadas en esos datos. La inteligencia artificial supone la base de
todo el aprendizaje automático y el futuro de todos los procesos complejos de toma de
decisiones.

Por ejemplo, la mayoría de los humanos pueden averiguar cómo no perder cuando juegan al tres
en raya, aunque haya 255 168 movimientos únicos, de los cuales 46 080 terminan en tablas.
Muchos menos podrían llegar a ser grandes maestros de las damas, con más de 500 x 1018 o 500
trillones de posibles movimientos diferentes.

Los ordenadores son extremadamente eficientes a la hora de calcular estas combinaciones y


permutaciones para llegar a la mejor decisión. La IA (y su evolución lógica del aprendizaje
automático) y el aprendizaje profundo constituyen los cimientos del futuro en la toma de
decisiones empresariales.

De acuerdo con Forbes (2018), en 2020 el 30% de los CIOs (responsables de la innovación)
integrarán la inteligencia artificial como una de sus cinco máximas prioridades. Los
componentes principales de la IAD son los siguientes:

Aprendizaje profundo (Deep Learning) con reconocimiento de pautas. El aprendizaje profundo


es un área de la inteligencia artificial que imita el funcionamiento del cerebro humano en el
procesamiento de datos y la creación de patrones para su uso en la toma de decisiones. El
aprendizaje profundo es un subconjunto del aprendizaje automático capaz de aprender sin
supervisión a partir de datos sin estructurar o sin etiquetar.

Aprendizaje de máquina (Machine Learning). Es una aplicación de la inteligencia artificial que


utiliza técnicas estadísticas para que los sistemas informáticos se doten de las capacidades
necesarias para aprender automáticamente y mejorar sus experiencias sin estar explícitamente
programados.
Neuro Computación (Neuro Computing). Es una imitación de la acción del cerebro humano
utilizando redes (electrónicas) neuronales.

Procesamiento de lenguaje (Natural Language Processing) . Un área de la inteligencia artificial


relacionada con las interacciones entre las computadoras y los lenguajes humanos (naturales), en
particular, trata sobre cómo programar a las computadoras para procesar y analizar grandes
cantidades de datos en lenguaje natural.
SEGURIDAD INFORMÁTICA
La seguridad informática, también llamada ciberseguridad, se refiere a la protección de la
información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de
evitar la manipulación de datos y procesos por personas no autorizadas. Su principal finalidad es
que tanto personas como equipos tecnológicos y datos estén protegidos contra daños y amenazas
hechas por terceros.
"La seguridad informática protege el sistema informático, tratando de asegurar la integridad y la
privacidad de la información que contiene. Por lo tanto, podríamos decir, que se trata de
implementar medidas técnicas que preservarán las infraestructuras y de comunicación que
soportan la operación de una empresa, es decir, el hardware y el software empleados por la
empresa". (Excellence, 2017)
Es por esto que esta disciplina del área de la informática encargada de la protección de la
privacidad de datos dentro de los sistemas informáticos se ha convertido en una parte
indispensable para los negocios y la operación de las empresas.
Está claro que no existen sistemas 100% infalibles, por lo que las organizaciones que se
comunican a través del mundo digital deben buscar los mecanismos oportunos para garantizar la
seguridad de sus datos, a través de alguno de los tipos de seguridad informática que existen y que
deberían implementar en sus organismos.
La seguridad de la Información como la disciplina que nos habla de los riesgos, de las amenazas,
de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen
niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la
creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.
(González, 2016)

Principales tipos de seguridad informática

Al hablar de seguridad informática es fundamental distinguir algunas de las tipologías que


existen, siendo los principales elementos a dar protección el software, la red y el hardware.
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger
sistemas y redes, frente a diversos riesgos. El método más usado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad
de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se refiere a la
protección de equipos físicos frente a cualquier daño físico.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de hackers y otros riesgos
relacionados con las vulnerabilidades que pueden presentar los softwares. A través de estos
“defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere de soluciones que
aporten, entre otros, modelos de autenticación.
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que sean
accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o
mal usados. Las principales amenazas en los sistemas de seguridad son: virus,
troyanos, phishing, programas espía, robo de datos y suplantación de identidad.
Métodos de seguridad informática

1. Inteligencia artificial

2. Software antivirus

3. Firewall o cortafuegos

4. Plan de seguridad informática

5. Infraestructura de clave pública o PKI

6. Pentesting

SEGURIDAD DE HARDWARE
Hardware es el conjunto de circuitos electrónicos, memoria y dispositivos de entrada/salida.
(Tanenbaum, 2020)

Para que el hardware funcione de manera óptima, también requiere de un software específico. Es
muy común observar esto cuando se conecta por primera vez una memoria flash (conocida como
memoria USB) a un equipo de cómputo. Al ser detectada, se instala un programa denominado
“controlador” que es reconocido por el sistema operativo para que la memoria trabaje
adecuadamente. Este mismo proceso lo llevan a cabo todos aquellos dispositivos que se conectan
a la computadora tales como impresoras, cañones, tarjetas de red inalámbricas, entre otros.
Cuando estos dispositivos son conectados por segunda ocasión, el sistema operativo ya lo tiene
plenamente identificado pues su controlador se encuentra instalado en la computadora de tal
forma que su operación será mucho más rápida.

La seguridad informática es uno de los aspectos más importantes del uso de ordenadores y otros
dispositivos electrónicos. No importa si formas parte de una empresa, si eres autónomo o si
solamente empleas tus dispositivos de manera recreativa; evitar que alguien pueda robar tus
datos y utilizar tu equipo sin permiso es algo fundamental para todo el mundo.

Debido a que existen literalmente miles de posibles amenazas que podrían afectar a tus equipos,
y que se encuentran en constante evolución, la seguridad informática también debe hacer lo
mismo. Se trata de una disciplina que se desarrolla día a día, y por eso puede ser complicado
seguirles el ritmo a las últimas técnicas.

La seguridad del hardware, es decir, la parte física de tu equipo. En general, este ámbito se
relaciona con ciertos dispositivos que se pueden conectar a un ordenador para hacerlo más
seguro.
De los tres tipos de seguridad que existen, es el que hace más difícil que un atacante pueda
acceder a tu información; pero al requerir de elementos externos, también puede ser el más caro
y el más difícil de instalar. Sin embargo, en el caso de que quieras conseguir una seguridad
absoluta, no deja de ser una opción muy interesante.

Algunos de los dispositivos hardware más conocidos que pueden aumentar la seguridad de tus
equipos informáticos son los firewalls de hardware y los servidores proxy. Otros, como los
módulos de seguridad de hardware, son menos conocidos, pero pueden realizar algunas
funciones muy útiles como encriptar los mensajes que mandes o servir para autenticar que la
persona con la que te estás comunicando es realmente quien dice ser.
Por último, otra de las áreas de las que se encarga la seguridad de hardware es de detectar y
examinar las vulnerabilidades que tiene cada equipo informático. Ningún dispositivo es perfecto;
y por eso, esta rama de la ciberseguridad se encarga de mostrarnos la manera en la que podemos
volverlos menos accesibles a cualquier tipo de ataque.
Ejemplos de Hardware

 Monitor.
 Placa principal.
 Microprocesador (CPU) y zócalo.
 Un módulo de RAM y tres ranuras.
 Tarjetas y ranuras de expansión.
 Fuente de alimentación.
 Unidad de disco óptico (CD; DVD; BD).
 Unidad de disco duro o unidad de estado sólido.
SEGURIDAD DE SOFTWARE

El software es un conjunto de elemento lógicos necesarios para que se pueda realizar las tareas
encomendadas al mismo, se puede definir de la siguiente forma: es la parte lógica que dota al
equipo físico de capacidad para realizar cualquier tipo de trabajo. (Alcalde, 1994)
El software es el conjunto de instrucciones y datos en formato binario almacenados en la
memoria principal, que le indica a una computadora que debe hacer y cómo, es decir, el software
dirige al hardware el software es la parte lógica del sistema informático. (Castellano, 2001)
El software se divide principalmente en:
 Software de sistema: Se trata de la sección que permite el manejo de una computadora.
Un ordenador no puede ser controlado sin un software de sistema. Los elementos que lo
componen, son: sistema operativo (SO), línea de comandos, BIOS, interfaz gráfica de
usuario (GUI), cargador de arranque, programas utilitarios, y manejadores de
dispositivos.
 Software de aplicación: Son las aplicaciones diseñadas para la ejecución de un conjunto
de funciones: editor de imágenes, gestores de descarga, reproductores de videos,
antivirus, procesadores de texto, calculadoras, etc.
 Software de programación: Grupo de herramientas (usadas por el programador) que
sirven para desarrollar nuevas aplicaciones o dar mantenimiento a programas ya
existentes. Es decir, es el software que permite crear otros softwares. Está compuesto por:
editores de código, intérpretes, compiladores, depuradores, y enlazadores. Aunque,
generalmente, la persona encargada de diseñar nuevas aplicaciones, hace uso de un IDE
(o entorno de desarrollo integrado), que integra todo lo anterior.

El último de los tipos de seguridad informática es el que se encarga de proteger contra ataques
de hackers y demás riesgos comunes a nuestro software; es decir, a los programas y aplicaciones
que instalamos en nuestros sistemas.
Muchos de los programas que añadimos a nuestros ordenadores guardan todo tipo de
información relevante sobre nosotros. Por eso, impedir que cualquier persona pueda acceder a
ellos y robarnos nuestros datos es un campo fundamental de la ciberseguridad. Sin embargo, se
trata de uno de los más recientes y por tanto todavía se encuentra en pleno desarrollo.
Al desarrollar programas y aplicaciones, es prácticamente imposible hacerlo de manera perfecta.
Por eso, muchas veces el software tiene una serie de vulnerabilidades que cualquier persona que
desee atacar nuestros equipos puede explotar. Debido a ello, esta rama de la ciberseguridad se
encarga de detectar y subsanar estos errores, así como de desarrollar alternativas más seguras que
hayan sido diseñadas con las amenazas informáticas en mente desde el primer momento.

Herramientas de software libre:

 Chrome
 Mozilla Firefox
 Google Drive
 Ubuntu
 LibreOffice
 centOS
 Arch Linux
SEGURIDAD EN REDES SOCIALES

“Las redes sociales son lugares en Internet donde las personas publican y comparten todo tipo de
información, personal y profesional, con terceras personas, conocidos y absolutos des-
conocidos” (Celaya, 2008)

Riesgo en las redes sociales

Virus: los códigos maliciosos, gusanos y troyanos son usados para acceder al equipo de la
víctima y robar información confidencial o claves. Los propagan a través de mensajes populares,
principalmente en Facebook, que llevan a enlaces falsos o por medio del lenguaje de
programación Java que lo insta a descargar e instalar archivos maliciosos en el equipo.

Pishing: esta modalidad consiste en el robo de información a través de la suplantación de


identidad. Aunque esta acción fraudulenta es más común en mensajes de correo electrónicos, en
redes sociales, delincuentes pueden crear cuentas en Twitter o páginas en Facebook de entidades
bancarias falsas para hacerle creer a la persona que es la real y así invitarlo a actualizar datos o a
acceder al sitio web (falso) de la entidad para atacarlo.

Acoso: al tener información, fotos o videos visibles para todo el mundo en las redes sociales, se
puede caer en el ojo de un acosador. Si no se configura la privacidad en las redes sociales,
cualquiera puede acceder a todo lo que publicamos y volverse en una molestia un riesgo para la
integridad de nosotros mismos.

Robo de información: en nuestras redes sociales compartimos mucha información: dónde


vivimos, con quién estamos, dónde estamos, qué compramos, qué comemos, etcétera. Quizás no
sea un riesgo mayúsculo como una contraseña o el número de la tarjeta de crédito, pero con estos
datos muchos cibercriminales crean perfiles falsos para acceder a personas cercanas a nosotros y
así atacarlas a ellas. Para evitar ello, configura tu Twitter, Facebook y demás redes sociales para
que solo tus amigos vean tus publicaciones. Si quieres que todos las vean, debes estar atento a
cualquiera de estas irregularidades y reporta las cuentas falsas.

¿Qué hacer para prevenir riesgos?

 Cuando abras un enlace desde tus redes sociales, verifica que el dominio
sea el correcto y no una página falsa y que se utilice el cifrado HTTPS
que te da mayor seguridad.

 Instala un antivirus y procura que siempre esté actualizado. Este es el


principal mecanismo de defensa para los virus y códigos maliciosos que
circulan en la red.

 Configura las opciones de privacidad de tus redes sociales, procurando


dejar poca información visible para personas que no conozcas.

 No sigas cuentas de personas desconocidas ni los aceptes en tus redes


sociales. Así evitarás al máximo recibir mensajes que vulneren tu
seguridad.
 Usa los buscadores dentro de las redes sociales para encontrar
información sobre archivos o mensajes que consideras sospechosos. En la
mayoría de las redes es común que los usuarios compartan su postura
frente a este tipo de casos.

 Procura no llenar formularios que te prometan premios o dineros con tan


solo dar tu información.

 Usa contraseñas seguras con combinaciones de letras mayúsculas y


minúsculas, caracteres y números. Recuerda que este es el principal
medio de protección de tus datos en internet.

INTELIGENCIA DE NEGOCIOS
El business intelligence (BI) o inteligencia de negocios combina análisis de negocios, minería de
datos, visualización de datos, herramientas e infraestructura de datos, y las prácticas
recomendadas para ayudar a las organizaciones a tomar decisiones más basadas en los datos. En
la práctica, sabes que tienes una inteligencia de negocios moderna cuando tienes una visión
integral de los datos de tu organización y los utilizas para impulsar el cambio, eliminar las
ineficiencias y adaptarte rápidamente a los cambios del mercado o del suministro.
La inteligencia de negocios es “el proceso, personas y sistemas con la meta de obtener, recopilar,
analizar y presentar la información que soporte de mejor forma la toma de decisiones de
negocio”. (Dávila, 2006)
Es importante tener en cuenta que esta es una definición muy moderna de inteligencia de
negocios y que BI también ha tenido fama de ser una palabra de moda. La inteligencia de
negocios tradicional surgió originalmente en la década de 1960 como un sistema de intercambio
de información entre organizaciones. Se desarrolló aún más en la década de 1980 junto con
modelos informáticos para la toma de decisiones y convertir los datos en información antes de
convertirse en una oferta específica de parte de equipos de BI con soluciones de servicio
dependientes de TI. Las soluciones de BI modernas priorizan el análisis flexible de autoservicio,
los datos gobernados en plataformas confiables, los usuarios corporativos empoderados y la
velocidad para obtener información.
La inteligencia de negocios es más bien un término general que cubre los procesos y métodos de
recopilación, almacenamiento y análisis de datos de operaciones o actividades comerciales para
optimizar el rendimiento. Todas estas cosas se unen para crear una visión integral de un negocio
con la finalidad de ayudar a las personas a tomar mejores y más viables decisiones. En los
últimos años, la inteligencia de negocios ha evolucionado para incluir más procesos y actividades
para ayudar a mejorar el rendimiento.
Estos procesos incluyen lo siguiente:

 Minería de datos: Uso de bases de datos, estadísticas y aprendizaje automático para


descubrir tendencias en grandes conjuntos de datos.

 Generación de informes: Compartir el análisis de datos con las partes interesadas para
que puedan sacar conclusiones y tomar decisiones.

 Valores de referencia y métricas y de rendimiento: Comparar los datos de rendimiento


actuales con los datos históricos para realizar un seguimiento del rendimiento en función
de los objetivos, normalmente utilizando dashboards personalizados.

 Análisis descriptivo: Uso de análisis de datos preliminares para averiguar qué sucedió.

 Generación de consultas: Para extraer las respuestas de los conjuntos de datos, la BI


hace preguntas específicas sobre los datos.

 Análisis estadístico: Tomar los resultados de análisis descriptivos y explorar aún más los
datos utilizando estadísticas para determinar cómo sucedió esta tendencia y por qué.
 Visualización de datos: Convertir el análisis de datos en representaciones visuales como
cuadros, gráficos e histogramas para consumir datos con mayor facilidad.

 Análisis visual: Explorar datos a través de la narración visual para comunicar ideas sobre
la marcha y mantenerte dentro del flujo de análisis.

 Preparación de datos: Compilar múltiples fuentes de datos, identificando las


dimensiones y medidas, preparándolos para el análisis de datos.

BASE DE DATOS
Una base de datos es una recopilación organizada de información o datos estructurados, que
normalmente se almacena de forma electrónica en un sistema informático. Normalmente, una
base de datos está controlada por un sistema de gestión de bases de datos (DBMS). En conjunto,
los datos y el DBMS, junto con las aplicaciones asociadas a ellos, reciben el nombre de sistema
de bases de datos, abreviado normalmente a simplemente base de datos.
Una base de datos es un conjunto de datos que pertenecen al mismo contexto, almacenados
sistemáticamente para su posterior uso, es una colección de datos estructurados según un modelo
que refleje las relaciones y restricciones existentes en el mundo real. (Gómez, 2007)
Los datos de los tipos más comunes de bases de datos en funcionamiento actualmente se suelen
utilizar como estructuras de filas y columnas en una serie de tablas para aumentar la eficacia del
procesamiento y la consulta de datos. Así, se puede acceder, gestionar, modificar, actualizar,
controlar y organizar fácilmente los datos. La mayoría de las bases de datos utilizan un lenguaje
de consulta estructurada (SQL) para escribir y consultar datos.

Las bases de datos han evolucionado drásticamente desde su inicio a principios de la década de
1960. Las bases de datos de navegación, como la base de datos jerárquica (que se basaba en un
modelo de árbol y permitía una relación de uno a muchos) y la base de datos de red (un modelo
más flexible que permitía relaciones múltiples), eran los sistemas originales que se utilizaban
para almacenar y manipular datos. Aunque eran sencillos, estos primeros sistemas eran
inflexibles. En la década de 1980, se hicieron populares las bases de datos relacionales, seguidas
de las bases de datos orientadas a objetos en la década de 1990. Más recientemente, las bases de
datos NoSQL surgieron como respuesta al crecimiento de Internet y la necesidad de acelerar la
velocidad y el procesamiento de los datos no estructurados.
Hoy en día, las bases de datos en la nube y las bases de datos de autogestión están abriendo
nuevos horizontes en lo que respecta a la forma en la que se recopilan, se almacenan, se
gestionan y se utilizan los datos.

¿Qué es el lenguaje de consulta estructurada (SQL)?

El SQL es un lenguaje de programación que utilizan casi todas las bases de datos
relacionales para consultar, manipular y definir los datos, además de para proporcionar control
de acceso. El SQL se desarrolló por primera vez en IBM en la década de 1970 con Oracle como
uno de los principales contribuyentes, lo que dio lugar a la implementación del estándar ANSI
SQL.
El SQL ha propiciado muchas ampliaciones de empresas como IBM, Oracle y Microsoft.
Aunque el SQL se sigue utilizando mucho hoy en día, están empezando a aparecer nuevos
lenguajes de programación.

Tipos de bases de datos:

Existen muchos tipos diferentes de bases de datos. La mejor base de datos para una organización
específica depende de cómo pretenda la organización utilizar los datos.
Bases de datos relacionales

 Las bases de datos relacionales se hicieron predominantes en la década de 1980. Los


elementos de una base de datos relacional se organizan como un conjunto de tablas
con columnas y filas. La tecnología de bases de datos relacionales proporciona la
forma más eficiente y flexible de acceder a información estructurada.

Bases de datos orientadas a objetos

 La información de una base de datos orientada a objetos se representa en forma de


objetos, como en la programación orientada a objetos.

Bases de datos distribuidas

 Una base de datos distribuida consta de dos o más archivos que se encuentran en sitios
diferentes. La base de datos puede almacenarse en varios ordenadores, ubicarse en la
misma ubicación física o repartirse en diferentes redes.

Almacenes de datos

 Un repositorio central de datos, un data warehouse es un tipo de base de datos


diseñado específicamente para consultas y análisis rápidos.

Bases de datos NoSQL

 Una base de datos NoSQL, o base de datos no relacional, permite almacenar y


manipular datos no estructurados y semiestructurados (a diferencia de una base de
datos relacional, que define cómo se deben componer todos los datos insertados en la
base de datos). Las bases de datos NoSQL se hicieron populares a medida que las
aplicaciones web se volvían más comunes y complejas.

Bases de datos orientadas a grafos

 Una base de datos orientada a grafos almacena datos relacionados con entidades y las
relaciones entre entidades. Una base de datos OLTP es una base de datos rápida y
analítica diseñada para que muchos usuarios realicen un gran número de
transacciones.
BIG DATA
El término "big data" se refiere a los datos que son tan grandes, rápidos o complejos que es
difícil o imposible procesarlos con los métodos tradicionales. “El big data se ha definido como
un activo de información de alto volumen, alta velocidad y alta variedad, que exigen formas
rentables e innovadoras de procesamiento de la información para una visión mejorada y la toma
de decisiones”. (Chen, Preston, & Swink, 2015)

El acto de acceder y almacenar grandes cantidades de información para la analítica ha existido


desde hace mucho tiempo. Pero el concepto de big data cobró impulso a principios de la década
de 2000 cuando el analista de la industria, Doug Laney, articuló la definición actual de grandes
datos como las tres V:
 Volumen: Las organizaciones recopilan datos de diversas fuentes, como transacciones
comerciales, dispositivos inteligentes (IO), equipo industrial, vídeos, medios sociales y
más. En el pasado, su almacenamiento habría sido un problema - pero el almacenamiento
más barato en plataformas como los data lakes y el Hadoop han aliviado la carga.
 Velocidad: Con el crecimiento del Internet de las Cosas, los datos llegan a las empresas a
una velocidad sin precedentes y deben ser manejados de manera oportuna. Las etiquetas
RFID, los sensores y los medidores inteligentes están impulsando la necesidad de
manejar estos torrentes de datos en tiempo casi real.
 Variedad: Los datos se presentan en todo tipo de formatos: desde datos numéricos
estructurados en bases de datos tradicionales hasta documentos de texto no estructurados,
correos electrónicos, vídeos, audios, datos de teletipo y transacciones financieras.

El valor y la realidad de big data

En la actualidad, el big data se ha convertido en un activo crucial. Piense en algunas de las


mayores empresas tecnológicas del mundo. Gran parte del valor que ofrecen procede de sus
datos, que analizan constantemente para generar una mayor eficiencia y desarrollar nuevos
productos.

Avances tecnológicos recientes han reducido exponencialmente el costo del almacenamiento y la


computación de datos, haciendo que almacenar datos resulte más fácil y barato que nunca.
Actualmente, con un mayor volumen de big data más barato y accesible, puede tomar decisiones
empresariales más acertadas y precisas.

Identificar el valor del big data no pasa solo por analizarlo (que es ya una ventaja en sí misma).
Se trata de todo un proceso de descubrimiento que requiere que los analistas, usuarios
empresariales y ejecutivos se planteen las preguntas correctas, identifiquen patrones, tomen
decisiones informadas y predigan comportamientos.

Beneficios de big data:


 El big data le permite obtener respuestas más completas, ya que dispone de mayor
cantidad de información.
 La disponibilidad de respuestas más completas significa una mayor fiabilidad de los
datos, lo que implica un enfoque completamente distinto a la hora de abordar
problemas.

Cómo funciona big data

El big data le aporta nuevas perspectivas que abren paso a nuevas oportunidades y modelos de
negocio. Iniciarse en ello requiere de tres acciones clave:

1. Integración: Analizar conjuntos de big data de uno o más terabytes, o incluso petabytes,
de tamaño requiere de nuevas estrategias y tecnologías.
2. Gestión: Big data requiere almacenamiento. Su solución de almacenamiento puede
residir en la nube, on premises o en ambos. Puede almacenar sus datos de cualquier
forma que desee e incorporar los requisitos de procesamiento de su preferencia y los
motores de procesamiento necesarios a dichos conjuntos de datos on-demand.
3. Análisis: La inversión en big data se rentabiliza en cuanto se analizan y utilizan los datos.
Adquiera una nueva claridad con un análisis visual de sus diversos conjuntos de datos.
Continúe explorando los datos para realizar nuevos descubrimientos.

También podría gustarte