CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas

300
1 1 Prof. Luis Joyanes Aguilar CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontación : EL CIBERESPACIO

description

Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos.

Transcript of CIBERSEGURIDAD 360º: El impacto de la nube, big data y la Internet de las cosas

  • 1 1

    Prof. Luis Joyanes Aguilar

    CIBERSEGURIDAD 360: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontacin : EL CIBERESPACIO

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 2

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL CIBERESPACIO El trmino fue acuado por William Gibson, un escritor

    de ciencia ficcin en el ao 1982. Posteriormente en 1984 reiter el trmino en su novela Neuromancer

    Hoy da se ha convertido un el conjunto de dispositivos de computacin, redes, cables de fibra ptica, enlaces inalmbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.

    El ciberespacio ofrece grandes oportunidades y tambin tiene un lado oscuro que ha trado la necesidad de la ciberseguridad y todava existe la Web invisible o profunda que presenta grandes e innumerables riesgos.

    Pgina 3

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    JOYANES, Luis (ed y coor). . Madr

    Pgina 4

    JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de

    la revista The Economist (12-18 julio): Cyber-Security.

    MICROSOFT (junio 2014). Cyberspace 2025 Todays Decisions, Tomorrow s Terrain Necesidad de un gran nmero de

    especialistas Numerosos Mster en Ciberseguridad para el curso

    2014/15 en Espaa apoyados por Indra, Deloitte, S21Sec

    Pgina 5

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL NEXO DE LAS FUERZAS- GARTNER (2012)

    Pgina 6

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    El nexo de las fuerzas- Gartner (2012) In the Nexus of Forces, information (Big Data) is

    the context for delivering enhanced social and mobile experiences. Mobile devices are a platform for effective social networking and new ways of work. Social links people to their work and each other in new and unexpected ways. Cloud enables delivery of information and functionality to users and systems. The forces of the Nexus are intertwined to create a user-driven ecosystem of modern computing.

    At the Core: Social, Mobile, Cloud and Information. Converge and Reinforce Pgina 7

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TENDENCIAS TECNOLGICAS DE LA DCADA

    LAS CONSULTORAS IDC, GARTNER, FORRESTER, MCKINSEY y otras, estn de acuerdo:

    Cloud Computing Social Media (Medios sociales) Movilidad: Localizacin, realidad aumentada,

    realidad virtual

    Internet de las cosas (objetos) Big Data: Herramientas y Analtica

    Pgina 8

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TENDENCIAS tecnolgicas de 2014 Lo mvil (movilidad): Telfonos

    inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (geolocalizacin, realidad aumentada, NFC, RFID, QR)

    Gamificacin Consumerizacin, BYOD (Bring

    your own device) Smart TV Tecnologas wearables llevables

    Pgina 9

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TECNOLOGAS PONIBLES o LLEVABLES (Wearables)

    Gafas inteligentes Relojes inteligentes Pulseras inteligentes Anillos inteligentes Ropa inteligente .

    Pgina 10

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TECNOLOGAS MVILES ACTUALES Tecnologas NFC Chips RFID (Identificacin por

    radiofrecuencia) Cdigos QR Sensores Redes Bluetooth (1.0, 2.0, 3.0, 4.0) Geolocalizacin Realidad Aumentada

    Pgina 11

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL TELFONO MVIL (CELULAR) con NFC como medio de pago

    Pgina 12

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TELFONO MVIL COMO MEDIO DE PAGO

    Pgina 13

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Cdigo QR (periodicos, documentos,..) http://www.ticbeat.com/economia/auge-

    codigosqr-espana-infografia/

    Pgina 14

    http://wwhttp://

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Tendencia tecnolgica en uge BYOD BYID BYOD (Bring Your Own Device, es decir

    lleva tu propio dispositivo) al trabajo, a la empresa Utilizar en la empresa tu propio dispositivo

    personal (telfono inteligente, tableta, consola) La computadora del trabajo ser un ID

    memorizado en tu cabeza. La TENDENCIA BYODse convertir en BYID (Bring Your own ID). Esto significa que tu computadora estar disponible desde cualquier lugar, en cualquier dispositivo, lo nico que tienes que hacer es conocer tu usuario y clave para ingresar

    Pgina 15

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BYOD (Bring Your Own Device) Adems de los mencionadas ventajas para la

    empresa, trae tambin distintos riesgos que deben ser tenidos en cuenta tanto desde el punto de vista tcnico como de gestin

    La mayora de las empresas piensan ahora en Choose Your Own Device (CYOD) en lugar BYOD.

    Las empresas preseleccionan un ecosistema mvil. Los empleados pueden elegir de un grupo controlado de dispositivos con apps preinstaladas.

    Pgina 16

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BYOD (Bring Your Own Device) Se disminuye por tanto el nmero de equipos que las

    compaas tienen que poner a disposicin de los trabajadores, lo que implica una reduccin de costes. No obstante, en otras ocasiones, el BYOD nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse ms a sus gustos y preferencias.

    La compaa debe concienciar al empleado, para que en caso de que ste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compaa.

    Pgina 17

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BYOD (Bring Your Own Device) El BYOD, asimismo, puede favorecer la flexibilidad en

    el trabajo, optimizando la relacin entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado. El

    Sin embargo, el BYOD plantea dos grandes retos a las empresas que pretenden adoptarlo. Por un lado, garantizar la seguridad y privacidad de la informacin de la empresa, habida cuenta de que la utilizacin por parte de los empleados de sus ordenadores personales, tabletas o smartphones-para acceder a los sistemas de la empresa conlleva el riesgo de fuga de informacin confidencial. Por otro, definir, cuando proceda, las polticas laborales necesarias para gestionar de forma adecuada el teletrabajoy la movilidad de los empleados.

    Pgina 18

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BYOD (Bring Your Own Device) En general el establecimiento de una poltica de seguridad

    dentro de la organizacin que especifique lo que se puede y no se puede hacer es esencial para proteger la informacin de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de prdida, robo o cese de actividad de un trabajado en la compaa

    Pgina 19

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    VENTAJAS Y RIESGOS DE BYOD Conclusiones El fenmeno del BYOD, tanto para dispositivos mviles

    como para otros wearables, en el entorno laboral es una prctica que puede traer numerosas ventajas a la organizacin, pero debe llevar una reaccin apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboracin de una poltica de seguridad BYOD. Esta poltica debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la informacin corporativa e implicaciones legales

    Pgina 20

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    VENTAJAS Y RIESGOS DE BYOD

    Pgina 21

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    VENTAJAS Y RIESGOS DE BYOD

    Pgina 22

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    MACHINE TO MACHINE (M2M) Intercambio de informacin en formato de datos entre

    dos puntos remotos, bien a travs de red fija o mvil sin interaccin humana con caractersticas especficas en cuanto a trfico y tarjetas SIM e integradas en la fabricacin de dispositivos

    Automatizacin de los procesos de comunicacin entre mquinas, entre dispositivos mviles (celulares) y mquinas (Mobile to Machine) y entre hombres y mquinas (Man to Machine)

    En 2011 haba ms de 1.500 millones de dispositivos alrededor del mundo conectados entre s; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015

    Pgina 23

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTERNET DE LAS COSAS (OBJETOS)

    Pgina 24

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTERNET DE LAS COSAS (OBJETOS)

    Cada da aumenta el nmero de dispositivos de todo tipo que proporcionan acceso a Internet. Las cosas que permiten y van a permitir estos accesos ir aumentando con el tiempo. Ahora ya tenemos videoconsolas, automviles, trenes, aviones, sensores, aparatos de televisin, y pronto el acceso se realizar desde los electrodomsticos

    Pgina 25

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    World Wide Web, Internet mvil, cloud computing, INTERNET DE LAS COSAS

    Un mundo en el que miles de millones de objetos informarn de su posicin, identidad e historia a travs de conexiones inalmbricas mediante tecnologas RFID, bluetooth, sensores inalmbricos, NFC, La realizacin del Internet de las cosas , probablemente

    requerir cambios dramticos en sistemas, arquitecturas y comunicaciones, Invisible es la descripcin de las nuevas

    tecnologas empotradas Computacin ubicua A medida que avance su penetracin:

    Producir un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologas Web

    Pgina 26

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IMPACTO DEL IoT* Plataforma Satelise de Ferrovial (empresa multinacional

    constructora de infraestructuras, lder en Espaa) Est instalando en los peajes de autopistas una aplicacin basada en tecnologa satelital (GPS) para el pago de peajes sin barreras y la comunicacin entre el conductor y la concesionaria mediante telfonos inteligentes. Ofrecer otros servicios de valor aadido: trayectos de peaje y alternativos, informacin sobre el estado del trfico, meteorologa o cualquier tipo de incidente pretende incorporar comandos de voz para evitar distracciones del conductor al volante.

    *Actualidad econmica, octubre 2013

    Pgina 27

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IMPACTO DEL IoT*

    SHODAN, buscador en la Internet de las cosas*

    A Google for Hackers. Shodan es una nueva herramienta utilizada por los chicos buenos y malos para encontrar todos los dispositivos conectados ahora a la Internet: luces de trficos, plantas de energa e incluso el monitor de su beb

    * Forbes, seccin Technology. 23 de septiembre, 2013 (n de esta semana en Espaa)

    Pgina 28

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BUSCADOR SHODAN DE LA IoT

    Pgina 29

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    VENTAJAS Y RIESGOS DE IoT VENTAJAS Y OPORTUNIDADES CISCO, ERICSSON, prevn que para el ao 2020 habr cerca

    de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre s, desde automviles, aparatos de consumo en el hogar, telfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomsticos, puertas - ventanas de hogares y edificios, PCs, tabletas Infinitas ventajas

    RIESGOS* Hackers maliciosos, ciberespionaje * Cibereespionajes, piratas y mafias, El Pas, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html

    Pgina 30

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE IoT DE LA UIT La definicin que da la UIT de Internet de las cosas es

    "infraestructura mundial de la sociedad de la informacin, que ofrece servicios avanzados interconectando cosas (fsicas y virtuales) utilizando las tecnologas de la informacin y la comunicacin compatibles existentes y en evolucin". La definicin fundamental de la UIT, publicada el 4 de julio de 2012, es til para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT seale que la Internet de las cosas es una "visin", no una sola tecnologa, y que tiene "consecuencias tecnolgicas y sociales".

    Pgina 31

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    NMERO DE OBJETOS CONECTADOS En la Tierra hay muchas ms cosas que personas, y el

    nmero de cosas que podran formar parte de Internet de las cosas vara enormemente segn los expertos. No importa la cifra exacta, slo sabemos que es enorme! Por ejemplo, segn estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarn conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos mviles, parqumetros, termostatos, monitores cardacos, neumticos, carreteras, automviles, estanteras de supermercados e incluso ganado.

    Pgina 32

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE LA UIT DE IoT https://itunews.itu.int/Es/4503-Internet-de-las-cosas-

    Maquinas-empresas-personas-todo.note.aspx

    Pgina 33

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IOT El Ministerio de Industria, Energa y Turismo EN ENERO

    DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnolgicos innovadores por una cuanta de 140 millones de euros, de los que 20 millones son subvenciones y 120 prstamos.

    Tras la publicacin en el Boletn Oficial del Estado de la resolucin de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigacin Cientfica y Tcnica y de Innovacin 2013-2016.

    Pgina 34

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IOT Se financiarn lneas de actuacin en infraestructuras de

    internet del futuro, componentes y sistemas electrnicos, soluciones para el desarrollo de computacin en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, as como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el mbito europeo.

    Pgina 35

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IOT Entre los servicios que pueden mejorar

    significativamente se encuentran el suministro y consumo de energa o de agua, el transporte y la movilidad, la seguridad ciudadana y la proteccin civil, la creacin de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participacin ciudadanas, el soporte al turismo y al comercio, la gestin de residuos, la gestin del mobiliario urbano, la eficiencia energtica de los edificios o la gestin de los aparcamientos.

    Pgina 36

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE IOT Otros campos de aplicacin: La sanidad, para monitorizar a

    los pacientes y conectarlos a los mdicos y dems profesionales sanitarios; los sectores de la energa y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cundo comprarn los consumidores; las telecomunicaciones y los servicios de informacin; los servicios financieros; o las fbricas inteligentes. En estos y otros campos es posible encontrar tambin casos muy concretos de aplicacin, como el marketing y la publicidad, la educacin, los vehculos o los juegos y el entretenimiento conectados o las redes elctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos mximos.

    Pgina 37

  • 38 38

    Prof. Luis Joyanes Aguilar

    Smart Cities CIUDADES INTELIGENTES

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CIUDADES INTELIGENTES (Smart Cities)

    Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de s el Internet de las Cosas. En ellas, la combinacin de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestin hacen posible unas ciudades en la que se prestan servicios de una forma ms eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones

    Pgina 39

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD Qu le parecera vivir en una ciudad con la

    que pueda interactuar? Una ciudad que acte ms como un organismo vivo, una ciudad que responda a sus necesidades...

    Alrededor del mundo este tipo de ciudades

    ya estn siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur.

    Pgina 40

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD Ahora bien, la ciudad ms cerca de usted podra estar a la

    espera de una renovacin extrema. En el futuro, todo lo que hay en una ciudad, desde la red elctrica pasando por las tuberas de alcantarillado y hasta las calles, edificios y automviles estarn conectados a una red.

    Habr edificios que le apagarn la luz, carros que se manejen solos encontrarn ese tan anhelado espacio de parqueo. Hasta los basureros sern inteligentes.

    Pero, cmo nos preparamos para este futuro inteligente? Quin har un monitoreo y controlar los sensores que paulatinamente estarn ms presentes en cada edificio, poste de luz y tubera? Es ese el futuro que queremos? Pgina 41

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD Los embotellamientos son probablemente uno

    de los principales problemas de las grandes ciudades. A pesar de que gracias a la informacin disponible se puede predecir dnde pasarn los embotellamientos, lo que no es posible es descongestionar las calles de carros.

    La compaa israel Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real.

    Pgina 42

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD La ciudad de Ro de Janeiro acaba de anunciar una

    sociedad con Waze en un esfuerzo para adoptar la tecnologa a su centro de operaciones.

    Muchas corporaciones que se dedican a la tecnologa como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminacin del aire y congestin vial.

    En Singapur, Estocolmo y California IBM est recolectando informacin del trfico y probndola a travs de algoritmos para predecir dnde ocurrir un embotellamiento una hora antes de que suceda

    Pgina 43

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD Mientras tanto, Ro de Janeiro cuenta con un centro de

    control al estilo de la NASA donde mltiples pantallas absorben la informacin generada por sensores y cmaras ubicados alrededor de la ciudad.

    En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades ms inteligentes" (Smarter Cities).

    Pgina 44

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD En Dubln ha trabajado con el ayuntamiento para hacer

    disponibles una gran cantidad de datos que ha llevado a crear pequeas e ingeniosas aplicaciones como ParkYa, que usa la informacin del trfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.

    Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa est desarrollando medidores de agua inteligentes, ha puesto informacin a disposicin de los ciudadanos a travs de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos.

    Pgina 45

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD

    Las ciudades inteligentes necesitarn redes inteligentes en las que todo est conectado. "Necesitamos construir ciudades que

    se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no haba informacin suficiente"

    Pgina 46

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    PRESENTE Y FUTURO DE LA CIUDAD Otro ejemplo es Egg (huevo), una red de sensores en la que

    la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada ao como resultado de la contaminacin del aire y, a medida que las ciudades se vuelven ms superpobladas, es probable que el problema empeore.

    Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el xido de nitrgeno (NO2) y el monxido de carbono (CO). Los datos se envan a internet, donde se integran en un mapa para mostrar los niveles de contaminacin en todo el mundo.

    Pgina 47

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CIUDADANA DIGITAL versus PRIVACIDAD

    Es una ciudad con sensores una ciudad con censura?

    La primera fase de las ciudades inteligentes puede ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologas inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energa limpia, etc. Pero, en qu punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en comn todos los sistemas digitales que estn en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura.

    Pgina 48

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

    Sus definiciones varan ampliamente y van desde el uso

    discreto de nuevas aplicaciones tecnolgicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepcin ms holstica de inteligencia, integrando el trabajo que est estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services).

    Pgina 49

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

    Mientras que la primera definicin es ampliamente utilizada por las empresas TIC de todo tipo y tamao. La segunda aproximacin ha sido generalmente adoptada por la Comisin Europea. Desde principios de 1995, la Comisin Europea ha tratado de mejorar los servicios pblicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a travs de la financiacin y el despliegue de una amplia variedad de iniciativas estratgicas de TIC.

    Pgina 50

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Smart City segn Gartner La consultora Gartner en su Hype Cycle for Smart City

    Technologies and Solutions define la Smart City como una zona urbanizada donde mltiples sectores pblicos y privados cooperan para lograr resultados sostenibles a travs del anlisis de la informacin contextual intercambiada entre ellos. La interaccin de la informacin procedente de sectores especficos y la que fluye entre diferentes sectores da como resultado ciudades ms eficientes desde el punto de vista de los recursos, lo cual permite la provisin de servicios ms sostenibles y ms transferencia de conocimientos entre los sectores.

    Pgina 51

  • 52 52

    Prof. Luis Joyanes Aguilar

    Cloud Computing COMPUTACIN EN LA NUBE

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA NUBE: ESE GRAN INVENTO

    Pgina 53

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 54

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTRODUCCIN La Nube o la Computacin en Nube (Cloud

    Computing) es uno de los trminos tecnolgicos (buzzwords) que ms se repite en todo tipo de medios de comunicacin en los tres ltimos aos. Las empresas, las organizaciones y los negocios en general, estn viendo en esta tecnologa la resolucin de muchos de sus problemas, sobre todo, econmicos pero tambin de infraestructuras tecnolgicas.

    EL MODELO DE LA NUBE ES UN MODELO DE SERVICIOS COMO LA LUZ, EL AGUA, EL TELFONO, EL GAS

    Pgina 55

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BusinessWeek , Rachael King, August 04, 2008

    Pgina 56

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE CLOUD COMPUTING Para una definicin ms tcnica de Cloud Computing o

    nube sin ms, podramos decir que se trata del conjunto de programas y servicios alojados en servidores conectados a la Red, accesibles desde cualquier computador (sea cual sea el sistema operativo que este ejecute) con conexin a Internet sin necesidad de instalar aplicaciones ejecutables en su disco duro y donde tambin se almacena la informacin generada por estas mismas aplicaciones o servicios.

    Cloud Computing ha transformado de forma radical el modelo de negocio, "Este modelo de tecnologa se adapta a las necesidades de la empresa en todo momento, que slo paga por los servicios que usa"

    Pgina 57

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    N

    Pgina 58

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Terminologa de la NUBE (NIST) El NIST recomienda utilizar los siguientes trminos Consumidor de la nube o cliente: una

    persona u organizacin que es cliente de una nube: observes que un cliente de una nube puede ser de una nube y de otras nubes que ofrecen otros servicios

    Dispositivo Cliente: Una mquina o aplicacin de software que accede a una nube en una conexin de red

    Proveedor de la nube o proveedor: una organizacin que proporciona servicios de la nube Pgina 59

  • 60 60

    Prof. Luis Joyanes Aguilar

    EL UNIVERSO DIGITAL DE DATOS

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA ERA DEL PETABYTE (1.000 TB), Wired , julio 2008 (www.wired.com) Sensores en todas partes, almacenamiento infinito

    y Nubes (clouds) de procesadores Nuestra capacidad para capturar, almacenar y comprender

    cantidades masivas de datos est cambiando la ciencia, medicina, negocios y tecnologa. A medida que aumenta nuestra coleccin de hechos y figuras, crece la oportunidad de encontrar respuestas a preguntas fundamentales.

    Because in the era of big data, more isnt just more. More is different

    Pgina 61

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)

    1TB (250.000 canciones)

    20 TB (fotos uploaded a Facebook cada mes)

    120 TB (todos los datos e imgenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climtico en EEU compilados por el National Climatic Data Center); 530 TB (Todos los vdeos de YouTube); 600 TB (base de datos de genealoga, incluye todos los censos de EEUU 1790-2000)

    1 PB (datos procesados por los servidores de Google cada 75 minutos)

    Pgina 62

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Tabla de unidades de almacenamiento (The Economist, febrero 2010): data, data everywhere www.economist.com/specialreports/displaystory.cfm?story_id=15557421

    Pgina 63

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    El universo digital de datos, IDC 2012

    Pina 64

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL UNIVERSO DIGITAL DE DATOS, 2013

    EMC Corporation PUBLIC en diciembre de 2012, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: Big Data, Bigger Digital Shadows, and Biggest Grow th in the Far East. El estudio arroj que, a pesar de la expansin sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y mquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.

    Pgina 65

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL UNIVERSO DIGITAL DE DATOS, 2013

    El ltimo estudio sobre el Universo Digital de IDC Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East (Grandes volmenes de datos, sombras digitales ms Grandes y el mayor crecimiento en el Lejano Oriente). (Diciembre 2012)

    Pgina 66

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL UNIVERSO DIGITAL DE DATOS, 2013

    Pgina 67

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    El universo digital de datos, 2012

    Pgina 68

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA ERA DEL EXABYTE/ZETTABYTE CISCO

    LA ERA DEL EXABYTE, CISCO . Estudio Cisco Visual Networking Index (VNI) 2007-2012. Trfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI:

    Forecast and Methodology 2012: 22017. Trfico mundial de datos (publicado en 2013)

    Pgina 69

  • 70 70

    Prof. Luis Joyanes Aguilar

    BIG DATA: Fundamentos

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    MAPA DE ETIQUETAS DE BIG DATA

    Pgina 71

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    MAPA DE ETIQUETAS DE BIG DATA

    Pgina 72

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Harvard Business Review , octubre 2012

    Pgina 73

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Foreign Affairs , mayo 2013

    Pgina 74

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Revista BBVA, innovation edge, junio 2013

    Pgina 75

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA AVALANCHA / DILUVIO DE DATOS

    Twitter: (redes sociales) 90 millones de tuits (tweets) por da que representan 12

    Terabytes (datos de 2011)

    Boeing: (industria) Vuelo transocenico de un jumbo puede generar 640

    Terabytes.

    Wal-Mart: (comercio) 1 milln de transacciones por hora que se estima que

    alimenta una base de datos de 2.5 petabytes.

    Google procesa al da 20 PB de informacin

    Pgina 76

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA AVALANCHA / DILUVIO DE DATOS El 90% de los datos acumulados en todo el

    mundo se han creado en los dos ltimos aos. Cada da se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas estn comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de informacin.

    Pgina 77

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA AVALANCHA / DILUVIO DE DATOS Los Ayuntamientos siembran las calles con sensores

    de recogida de datos para facilitar la vida de los ciudadanos. Cada da se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos estn desestructurados.

    El nmero de dispositivos en red duplicar a la poblacin mundial en 2015 y los datos que generen se convertirn en informacin utilizada por las empresas para anticipar las necesidades de los consumidores.

    Pgina 78

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LA AVALANCHA / DILUVIO DE DATOS

    La respuesta para ordenar este caos es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte incluyendo imagen sonido, fotos, textos y convertirlos de forma automtica en informacin.

    Big data ayud a ganar las elecciones a Barak Obama y ha reducido de das a minutos la deteccin de uso de informacin privilegiada en Wall Street

    Pgina 79

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ORIGEN DEL TRMINO Grandes volmenes de datos Datos masivos Macrodatos (Fundacin Funde BBVA) La era de los datos masivos se refiere a cosas

    que se pueden hacer a gran escala, y pone en cuestin la forma en que vivimos e interactuamos con el mundo (Mayer-Schmberg, Cukier, The Economist)

    Correlacin: ya no importa el porqu sino slo el qu

    Pgina 80

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    What is big data?* Every day, we create 2.5 quintillion bytes of data so

    much that 90% of the data in the world today has been created in the last two years alone. This data comes from everywhere: sensors used to gather climate information, posts to social media sites, digital pictures and videos, purchase transaction records, and cell phone GPS signals to name a few. This data is big data.

    * www-01.ibm.com/software/data/bigdata/

    Pgina 81

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM Esta infinidad de datos, tan variados y con una gran

    velocidad de crecimiento esconden tras de s un gran conocimiento que puede ayudar al mundo a mejorar sus procesos e ineficiencias.

    Sin embargo, no sirven de nada si no se pueden almacenar, discriminar, procesar y analizar para sacar a la luz ese conocimiento. Adems, su utilidad depende tambin de que este proceso se realice en fracciones de segundo y de manera eficiente.

    La tecnologa ya est preparada y las herramientas de procesamiento y anlisis de datos pueden almacenar, gestionar y analizar grandes cantidades de informacin y traducirlos en inteligencia de negocio rpidamente,

    Pgina 82

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: Gartner Gartner* define Big data como un

    conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de informacin que demandan formas innovadoras y efectivas de procesar la informacin

    www.gartner.com/id=2100215

    Pgina 83

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: Gartner Big Data es la capacidad de analizar grandes

    volmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas reas de oportunidad,

    Pgina 84

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA Desde el punto de vista tecnolgico seguirn apareciendo

    herramientas que permitirn que el trmino big (grande) de Big Data sea cada vez mayor, y con menor coste, sobre todo gracias a su implementacin en los entornos cloud".

    La complementacin del Big Data con los entornos cloud, permitir a casi cualquier empresa que tenga las ideas claras acceder a estas capacidades, que no sern un coto restringido a los que tienen grandes capacidades inversoras.

    Pgina 85

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    Segn IBM Research (www.research.ibm.com), el 90 por ciento de toda la informacin que existe -datos digitales- en la actualidad se ha creado en los ltimos dos aos y el 80 por ciento es informacin no estructurada, procedente de vdeos, imgenes digitales, correos electrnicos, comentarios en las redes sociales y otros textos.

    Este prolfico universo de informacin que crece a ritmos exponenciales ha creado lo que se ha denominado Big Data o datos masivos. Sus caractersticas son: su variedad, velocidad y volumen, explican los expertos de IBM.

    Pgina 86

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    Pgina 87

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente.

    Google procesa 20 petabytes al da En 2020 se esperan 42.000 millones

    de pagos electrnicos. La Bolsa de Nueva York genera UN

    terabyte de datos al da Twitter genera 8 TB

    Pgina 88

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente.

    Flujo de datos a alta velocidad.

    eBay se enfrenta al fraude a travs de PayPal analizando cinco millones de transacciones en tiempo real al da.

    Pgina 89

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    VARIEDAD: Big data es cualquier tipo de dato estructurado y no estructurado - tales como texto, datos de sensores, datos entre mquinas (M2M), archivos logs, audio, vdeo, flujos de clicks, XML, datos en streaming, cotizaciones burstiles, medios sociales,

    Una creciente variedad de datos necesitan ser procesados y convertidos a informacin

    Pgina 90

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM (5V-6V)

    Pgina 91

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    Tambin recientemente se aade una nueva v de valor: los datos por s mismos, aun siendo muchos, no proporcionan valor a una empresa u organizacin. Es su tratamiento, a travs de un proceso de planteamiento de hiptesis, creacin de modelos estadsticos y semnticos, y definicin de algoritmos de corta o larga duracin, lo que permite descubrir el significado oculto en esos grandes volmenes de datos.

    Pgina 92

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEFINICIN DE BIG DATA: IBM

    Segn otras definiciones de Big Data de fabricantes, consultoras, NIST, etc. existen otras propiedades de los big data: Veracidad de los datos Valor de los datos 6V: +Viabilidad de la

    infraestructuras y las herramientas de almacenamiento

    Pgina 93

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTERNET EN 2020

    Pgina 94

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 95

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    TRATAMIENTO DE LOS BIG DATA

    Pgina 96

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 97

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Qu sucede en 1 en INTERNET (2012)

    Pgina 98

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Informe de GP Bullhound, el banco de inversin lder en Europa (2012 vs 2013)

    Pgina 99

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013

    Pgina 100

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 101

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Fuentes de Big Data Herramientas para anlisis de datos en grandes

    volmenes de datos. Infraestructuras de Big Data Fuentes de Big Data (Soares 2012): Web y Social media Machine-to-Machine (M2M, Internet de

    las cosas) Biometria Datos de transacciones de grandes datos

    (salud, telecomunicaciones) Datos generados por las personas

    (humanos)

    Pgina 102

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Sunil Soares (2003). Big Data Governance Emerging

    Pgina 103

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA Los Gigantes de Internet como Google, Amazon o Facebook

    basan su xito en el valor de los big data sin ellos tendran serias dudas de supervivencia.

    Big data es el nuevo petrleo, oro o man de la dcada. IBM, SAP ,Oracle, Cisco los han sistematizado para adaptarlas a todo tipo de empresas.

    Google comenz a gestionar Big Data desde su nacimiento en 1998, para indexar sus bsquedas

    Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestin, ahorrar consumos o lanzar nuevos servicios.

    Pgina 104

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA Big data empieza a dar los primeros pasos en Europa.

    La britnica Tesco, cuarta cadena minorista mundial, lo acaba de implantar para controlar la energa en 120 tiendas irlandesas y quiere extenderlo a las 3.000 tiendas que tiene entre Irlanda y Reino Unido para lograr un ahorro de 20 millones de euros en consumos energticos.

    ING Direct ha lanzado en Holanda un servicio para vigilar la interaccin de los clientes con la web que genera llamadas telefnicas automticas para ayudar a quienes no logran terminar su operacin una forma de fidelizar clientes

    Pgina 105

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA La central de reservas Amadeus (lneas areas)

    insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERA DE DATOS.

    Investigacin realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Mnich.

    El informe indica que las aerolneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos tursticos deben plantearse una estrategia big data para situarse a la vanguardia.

    Pgina 106

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA La industria area comercial podra ahorrar 30

    millones de dlares en 15 aos con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.

    Trece de las 25 mayores cadenas hoteleras de todo el mundo efectan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez ms en funcin de sofisticados sistemas de anlisis de datos de clientes (MINERA DE DATOS)

    Pgina 107

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA En Espaa, un sistema privado de seguridad, Sanitas

    ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.

    En un ao hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de deteccin precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios [Portavoz de Sanitas al peridico El Pas]

    Pgina 108

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA Las farmacuticas y las aseguradoras de

    todo el mundo han sumado la fuerza de sus datos para acelerar la investigacin contra el cncer, el alzhimer y otras lacras de la sociedad.

    hacer predicciones de comportamientos futuros de pacientes son grandes ventajas de big data, que puede mejorarnos la vida hasta lmites insospechados.

    Pgina 109

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    APLICACIONES DE BIG DATA Una lnea de negocio importante de

    big data estar en las empresas de servicios.

    Mezclarn la informacin procedente de distintas fuentes y harn campaas de marketing (mercadotecnia) personalizado asociado a la geolocalizacin con datos de su perfil de riesgo, sus gustos y sus hbitos

    Pgina 110

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EXPANSIN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS

    UPS comenz a instalar sensores en sus vehculos de reparto para conocer su velocidad y ubicacin, si el cinturn de seguridad del conductor est abrochado... Al combinar su informacin de GPS y los datos de sensores sobre rendimiento en ms de 46.000 vehculos, UPS recort 136 millones de kilmetros de sus rutas.

    Pgina 111

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Estructura de Big Data: tipos de datos Estructurados No estructurados

    No estructurados (texto, vdeo, sonido, imgenes) Semiestructurados ( a veces se conocen como

    multiestructurados. Tienen un formato y flujo lgico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML, datos de web logs)

    Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data

    Objetivo principal de los sistemas de gestin de datos: Integracin de datos estructurados y no estructurados

    Pgina 112

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Oportunidades en Big Data Oportunidad profesional: En 2015, Gartner predice que

    4,4 millones de empleos sern creados en torno a big data. (Gartner, 2013)

    Fuente: http://www.gartner.com/technology/topics/big-data.jsp

    Pgina 113

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Oportunidades en Big Data http://elpais.com/elpais/2013/12/02/vinetas/13

    86011115_645213.html

    El Roto Vieta de El Roto 3 de diciembre de 2013

    Pgina 114

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Oportunidades en Big Data

    Pgina 115

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    RETOS Y OPORTUNIDADES

    IDC entiende Big data como un nuevo valor econmico basado en la toma de decisiones a partir del anlisis de grandes volmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos mviles, los medios sociales y el Internet de las Cosas, un campo an incipiente donde en 2020 convivirn 212.000 millones de dispositivos conectados.

    Big data tambin ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unin Europea, sus pases miembros, Amrica

    Pgina 116

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    RETOS Y OPORTUNIDADES Sus ventajas para el negocio en reas como la

    gestin de las relaciones con el cliente, el desarrollo de nuevos productos, la deteccin del fraude o la prediccin del comportamiento de los consumidores permiten a las compaas obtener resultados financieros un 20% por encima de sus competidores, segn estimaciones de Gartner.

    Se entiende as que, una vez superada la fase de evaluacin y prueba en la que todava nos encontramos, la adopcin creciente de Big data dispare un mercado que, de acuerdo con la firma de investigacin, cerrar 2013 con un volumen de negocio asociado de 34.000 millones de dlares, 6.000 millones ms que en 2012. Pgina 117

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    RETOS Y OPORTUNIDADES

    Las promesas de Big data alcanzan a prcticamente todos los sectores de actividad, como demuestran las primeras experiencias de xito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopcin se ir extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analtica y lenguajes de programacin especialmente orientados a los grandes datos.

    Pgina 118

  • 119 119

    Prof. Luis Joyanes Aguilar

    Tecnologas BIG DATA HADOOP

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Logo de HADOOP

    Pgina 120

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Hadoop The Apache Hadoop software library is a

    framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model

    De la pgina de Hadoop

    Pgina 121

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Fundacin Apache: proyectos open source

    The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

    The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

    Pgina 122

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 123

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Hadoop en la actualidad Actualmente Hadoop es un framework muy extendido en

    el mbito empresarial, sobre todo en compaas que manejan grandes volmenes de datos. Entre las que podemos descarta las siguientes empresas:

    Yahoo: La aplicacin Yahoo! Search Webmap est implementado con Hadoop sobre un clster de mas de 10.000 nodos Linux y la informacin que produce es la utilizada por el buscador de Yahoo.

    Facebook: Tiene ha da de hoy el mayor clster Hadoop del mundo que almacena hasta 30 peta bytes de informacin

    Amazon A9: Se utiliza para la generar ndices de bsqueda de los productos ofertados en el portal. Disponen de varios clsteres de entre 1 y 100 nodos

    cada uno. Pgina 124

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Hadoop en la actualidad

    The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imgenes TIFF en imgenes PNG de 800 K para ser mostradas en la Web en 36 horas.

    Adems existen compaas cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuracin y despliegue de clsteres

    Hadoop. Adems proporciona servicios de consultora y formacin en estas tecnologa. Todo el software que distribuyen es Open Source.

    Pgina 125

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Business Analytics (Analytics)

    Se necesita entender no solo QU est pasando, sino CUNDO, DNDE, QUIN Y PORQU.

    Solucin a los requerimientos de informacin con OPORTUNIDAD

    Escalar, contribuir y compartir a todos los tipos de usuarios en la organizacin

    Se necesita informacin y conocimiento a partir de

    los datos de la empresa.

    Pgina 126

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE NEGOCIOS (Analytics)

    Analtica descriptiva (Descriptive analytics): Logra un profundo conocimiento a partir de datos histricos con informes, cuadros de mando, agrupacin, etc.

    Analtica predictiva (Predictive analytics): Diseo y uso de modelos predictivos a partir de tcnicas de aprendizaje automtica/minera de datos.

    Analtica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisin acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisin.

    Analtica de diagnstico (de descubrimiento). Porqu ha sucedido?

    Pgina 127

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE DATOS (Analytics) El anlisis descriptivo responde a las preguntas qu

    pas y por qu sucedi? El anlisis predictivo responde a la pregunta

    qu va a pasar?. Anlisis perceptivo responde a la pregunta por qu va

    a pasar? Sugiere opciones de decisin acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisin

    Pgina 128

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Analtica predictiva El trmino analtica predictiva describe el mtodo de

    analtica de negocios de prediccin o previsin de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.

    La analtica predictiva utiliza predicciones avanzadas y modelos de simulacin.

    Forecasting (prediccin) es la prediccin del futro. Esta forma de analtica predictiva es esencial para la construccin y manipulacin de modelos, ya que cuando una decisin se implementa los resultados normalmente ocurren en el futuro

    Pgina 129

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Analtica predictiva La analtica predictiva utiliza tcnicas de minera de datos,

    datos histricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responder a una oferta o compra de un producto especfico.

    Pgina 130

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIG DATA PARA MEJORAR LA SEGURIDAD

    Pgina 131

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIG DATA PARA MEJORAR LA SEGURIDAD

    La evolucin del panorama de amenazas obligar a mercado a adoptar tecnologa analticas de Big Data para satisfacer las necesidades de deteccin y rendimiento. Los servicios de reputacin de amenazas han demostrado su utilidad para detectar malware, pginas web maliciosas, spam o ataques der red; el siguiente gran paso sern nuevos servicios de reputacin que permitan identificar amenazas persistentes avanzadas de manera ms rpida y precisa, y la analtica del Big Data tendr mucho que aportar.

    Pgina 132

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIG DATA Y SEGURIDAD Big Data y la nube podran reemplazar

    a las cajas negras de los aviones A raz de la trgica desaparicin del vuelo MH370

    de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisin de datos de vuelo en tiempo real. La solucin podra basarse en Big Data y la nube.

    Los datos de las aeronaves, incluidos los de las cajas negras, podran transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologas de Big podran extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

    Pgina 133

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIG DATA Y SEGURIDAD Todas las aerolneas comerciales y los aviones privados

    estn obligados a instalar y utilizar cajas negras para registrar diversos parmetros de vuelo. El registrador de datos de vuelo est concebido para grabar los datos operativos de los sistemas del avin, incluida la altitud, la velocidad, la aceleracin vertical, el rumbo y la posicin de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulacin y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente.

    Pgina 134

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE BIG DATA Investigadores IBM Research debatieron en el IBM Forum Madrid

    (marzo 2014) sobre cuatro innovaciones tecnolgicas que estn transformando el mundo de la computacin y aumentando sus capacidades hasta nuevas fronteras:

    1. herramientas de procesamiento y anlisis de datos masivos (big data y big analytics) 2. sistemas cognitivos que emulan el funcionamiento del cerebro humano

    3. ciberseguridad 4. redes sociales en la empresa.

    Pgina 135

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE BIG DATA El anlisis del Big Data podra ayudar tambin a

    mejorar la agilidad en los negocios

    Information Security Forum (ISF) ha lanzado un nuevo reporte en donde se explica que el anlisis del Big Data tiene el potencial de disminuir el creciente riesgo por el que pasa la ciberseguridad y adems podra ayudar a mejorar la agilidad en los negocios

    Pgina 136

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE BIG DATA Big Data y la nube podran reemplazar a las cajas negras

    de los aviones A raz de la trgica desaparicin del vuelo MH370 de

    Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisin de datos de vuelo en tiempo real. La solucin podra basarse en Big Data y la nube.

    Creo que los datos de las aeronaves, incluidos los de las cajas negras, podran transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

    Pgina 137

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ANALTICA DE BIG DATA Todas las aerolneas comerciales y los aviones privados

    estn obligados a instalar y utilizar cajas negras para registrar diversos parmetros de vuelo. El registrador de datos de vuelo est concebido para grabar los datos operativos de los sistemas del avin, incluida la altitud, la velocidad, la aceleracin vertical, el rumbo y la posicin de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulacin y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. ITU invitar a los fabricantes de avinica y aviones, as como a los operadores de satlites y las aerolneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real

    Pgina 138

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CIENCIA DE DATOS (DATA SCIENCE)

    Pgina 139

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CIENCIA DE DATOS Ciencia de datos es la extraccin de informacin

    til de grandes volmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniera de datos y a las tecnologas de procesamiento de datos.

    La Ciencia de Datos es una especializacin creciente que toca muchos de los siguientes temas: Computacin en nube, big data, matemticas, estadstica, mtodos de optimizacin, teora de negocios y teora de ciencias de la computacin.

    Pgina 140

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DISCIPLINAS CLAVE DE DATA SCIENCE

    Pgina 141

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 142

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    NORMALIZACIN DE LA GESTIN DE LA SEGURIDAD DE LA INFORMACIN Normas ISO 27000: Familia de estndares de ISO

    (International Organization for Standardization) e IEC (International

    Electrotechnical Commission) que proporciona un marco para la gestin de la seguridad

    Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI

    Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ...

    Norma ISO/IEC 27032, nuevo estndar de ciberseguridad, 17 oct 2012

    Pgina 143

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    NORMA ISO DE CIBERSEGURIDAD La Organizacin Internacional de Normalizacin (ISO por

    sus siglas en ingls) public en octubre de 2012 el estndar ISO/IEC 27032 para la ciberseguridad.

    un nuevo estndar para mejorar la seguridad online. En concreto, desde la organizacin han explicado que actualmente el ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribucin mundial de informacin y comunicacin. Se trata de un contexto muy grande en el que la colaboracin es esencial para garantizar un entorno seguro.

    Pgina 144

  • 145 145

    Prof. Luis Joyanes Aguilar

    Smart Cities CIUDADES INTELIGENTES

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unin Europea y Espaa

    (adems de numerosos otros pases) han lanzado y publicado estrategias de Ciberseguridad.

    As mismo han creado Organismos especficos para el aseguramiento de la Ciberseguridad a nivel nacional:

    En Espaa, el Mando Conjunto de Ciberdefensa (MCCD) que est en funcionamiento desde el ao 2013

    Pgina 146

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LOGO DEL MCCD

    Pgina 147

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 148

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Esquema Nacional de Seguridad en el mbito de la Administracin

    Electrnica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre nicamente las administraciones pblicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales

    como: Ley Orgnica de Proteccin de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Informacin y Comercio Electrnico (LSI-CE).

    * FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta para su gestin, Anlisis del Real Instituto Elcano, ARI n 101/2010

    Pgina 149

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

    Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestin de la seguridad del ciberespacio en las tres administraciones del Estado.

    El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones pblicas para responder a los incidentes de seguridad en el ciberespacio y vela tambin por la seguridad de la informacin nacional clasificada

    Pgina 150

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

    El Centro Nacional para la Proteccin de las Infraestructuras Crticas (CNPIC) que depende del Ministerio del Interior.

    El Instituto Nacional de Tecnologas de la Comunicacin (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el mbito domstico.

    El Grupo de Delitos Telemticos de la Guardia Civil y la Unidad de Investigacin de la Delincuencia en Tecnologas de la Informacin de la Polica Nacional, responsables de combatir la ciberdelincuencia.

    La Agencia Espaola de Proteccin de Datos y Agencias de Proteccin de Datos de la Comunidad de Madrid y de la Generalitat de Catalua.

    Pgina 151

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Organismos de Seguridad en Empresas Las principales empresas espaolas del sector de la

    seguridad informtica crearon, el ao 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades pblicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento, a las empresas y en particular a sus departamentos de Seguridad Informtica.

    Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya ltima iniciativa Cyber Europe 2010 .

    Pgina 152

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTECO (www.inteco.es) El Instituto Nacional de Tecnologas de la Comunicacin, S.A.

    (INTECO) es una sociedad mercantil estatal, con sede en Len (Espaa), adscrita al Ministerio de Industria, Turismo y Comercio a travs de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin. Est participada al 100% por la Entidad Pblica Empresarial red.es.

    INTECO se crea, previa autorizacin del Consejo de Ministros en su reunin de 27 de enero de 2006, para responder a un doble objetivo: por un lado, contribuir a la convergencia de Espaa con Europa en el mbito de la Sociedad de la Informacin desarrollando proyectos innovadores en el mbito de la tecnologa de la comunicacin y, por otro, promover el desarrollo regional, enraizando en Len un proyecto con vocacin global

    Pgina 153

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INTECO (www.inteco.es)

    Oficina de seguridad al internauta (OSI) INTECO (CERT) Centro de respuesta de incidentes

    de seguridad Observatorio de Seguridad de la Informacin Accesibilidad y estndares Web (W3C9 Calidad TIC- Laboratorio Nacional de Calidad de

    Software ltimos virus encontrados Formacin online Catlogo de empresas y soluciones de seguridad

    TIC

    Pgina 154

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utiliz el trmino "la Web

    invisible" en 1994 para referirse a los sitios web que no estn registrados por algn motor de bsqueda.La Web invisible. Pese a que TOR se lanz hace una dcada, en los ltimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedfilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red.

    Pgina 155

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion

    Router (TOR), una red de comunicaciones que pone el nfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un nmero indeterminado de nodos de manera que sea, si no imposible, s ms difcil obtener la direccin IP del navegante. Precisamente su nombre ("onion" es cebolla en ingls) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-bajos-fondos-de-internet-4641

    Pgina 156

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    NUEVAS CARRERAS Y PROFESIONES La profesin del futuro (HBR) ser: EL CIENTFICO DE DATOS (Data Scientist). Un

    profesional con formacin de Sistemas, Estadstica, Analtica, Ciencias Fsicas y Biolgicas que analizar los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios.

    HBR (Harvard Business Review lo declar la profesin MS SEXY del siglo XXI) Otras Analista e Ingeniero de Datos Especialistas. Mster en Ciberseguridad

    Pgina 157

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD En los prximos aos contando el actual (2014-

    2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigacin, etc. crecer de modo exponencial.

    Se requiere a medio y largo plazo la concienciacin en la educacin (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc y la incorporacin de asignaturas relacionadas con la ciberseguridad en los diferentes niveles.

    Pgina 158

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD

    Imparticin de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas

    Deloitte S21Sec Indra INTECO U. Carlos III de Madrid U. Autnoma de Madrid En preparacin un mster en ciberseguridad online por una nueva

    escuela de negocios IENET pensado para Espaa y Latinoamerica en ambientes de organizaciones y empresas, as como profesionales

    Pgina 159

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo

    Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung

    Pgina 160

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL FUTURO DE LA CIBERSEGURIDAD

    Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestin

    Ciberseguridad e infraestructuras crticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro pas"

    Pgina 161

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More

    vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca ser totalmente

    seguro.

    Pgina 162

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 163

    MUCHAS GRACIAS Preguntas? Portal tecnolgico y de conocimiento

    www.mhe.es/ joyanes Portal GISSIC El gora de

    Latinoamrica: gissic.wordpress.com Tw itter:@luisjoyanes

    www.slideshare.net/ joyanes www.facebook.com/ joyanesluis

    PORTAL NTICS : luisjoyanes.wordpress.com (en construccin)

    CORREO-e: [email protected]

  • 164

    Prof. Luis Joyanes Aguilar

    BIBLIOGRAFA

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    JOYANES, Luis (ed y coor). . Madr

    Pgina 165

    JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Referencias CIBERSEGURIDAD

    JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Espaol de Estudios Estratgicos). 2011. Editor y Coordinador

    www.ieee.org Cuadernos de estrategia, n 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

    Pgina 166

  • 167 167

    ESTADO DEL ARTE DE CLOUD COMPUTING

    Prof. Luis Joyanes Aguilar

    COMPUTACIN EN LA NUBE La nueva era de la computacin

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 168

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 169

  • 170

  • 171

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA JOYANES, Luis (2012). Computacin en

    la nube. Estrategias de cloud computing para las empresas. Mxico DF: Alfaomega; Barcelona: Marcombo

    JOYANES, Luis (2013). BIG DATA. El anlisis de los grandes volmenes de datos. Mxico DF: Alfaomega; Barcelona: Marcombo

    Coleccin de libros NTiCS (Negocios, Tecnologa, Innovacin, Conocimiento y Sociedad) dirigida por el profesor Luis Joyanes y publicada en la editorial Alfaomega de Mxico DF.

    Pgina 172

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA BSICA JOYANES, Luis. Computacin en "Nube" (Cloud

    Computing) y Centros de Datos la nueva revolucin industrial cmo cambiar el trabajo en organizaciones y empresas?. Sociedad y Utopa.

    UPSA: Madrid. , ISSN 1133-6706, N 36, 2010, pgs. 111-127. JOYANES, Luis (2009a) La Computacin en

    Nube(Cloud Computing) :El nuevo paradigma tecnolgico para empresas y organizaciones en la Sociedad del Conocimiento , ICADE, n 76, enero-marzo 2009, Madrid: Universidad Pontificia Comillas.

    Pgina 173

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LECTURAS RECOMENDADAS NIST Cloud Security Alliance ISACA BBVA, BANKINTER, Accenture ENISA Cio.com, Computing.es, Computerworld ONTSI. Cloud computing. Retos y

    oportunidades. www.ontsi.red.es/ontsi/sites/default/files/1-_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf

    Pgina 174

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA Innovation Edge , revista BBVA, junio 2013

    https://www.centrodeinnovacionbbva.com/innovation-edge/21-big-data

    SOARES, Sunil (2013). Big Data Governance. An emerging Imperative. Boise, USA: MC Press.

    DAVENPORT, Thomas H. y DYCH, Jill. Big Data in Big Companies. SAS. International Institute for Analytics.

    Datalytics. 18D Pentaho Big Data Architecture, www.datalytics.com (Pentaho)

    Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . In-memory Computing with SAP HANA on IBM eX5 Systems. ibm.com/redbooks. Draft Document for Review December 7, 2012 1:59 pm SG24-8086-00

    Pgina 175

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA ZIKOPOULOS, Paul C. et al (2012). Understanding Big

    Data. Analytics for Enterprise Class Hadoop and Streaming Data. New York: McGraw-Hill.

    www-01.ibm.com/software/data/bigdata/ ZIKOPOULOS, Paul C. et al (2013). Harness the Power

    of Big Data. The IBM Big Data Platform. New York: McGraw-Hill. Descargable libre en IBM.

    Pgina 176

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 177

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    REFERENCIAS

    McKinsey Global Institute . Big data: The next frontier for innovation, competition, and productivity. June 2011

    James G. Kobielus. The Forrester Wave: Enterprise Hadoop Solutions, Q1 2012, February 2, 2012.

    www-01.ibm.com/software/data/bigdata/ Diego Lz. de Ipia Glz. de Artaza. Bases de Datos No

    Relacionales (NoSQL). Facultad de Ingeniera, Universidad de Deusto. www.morelab.deusto.es http://paginaspersonales.deusto.es/dipina Pgina 178

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual

    sobre seguridad de la informacin para el gerente, 2012. EPPS Services, Zagreb.

    www.iso27001standard.com www.cci-es.org ENISA. The European Network and Information Security

    Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. Qu es cyber-insurance? Porqu cyber-insurance?

    CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en Espaa 2013-2018

    Pgina 179

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA NIST. Framework for Improving Critical Infrastructure

    Cibersecurity. Febrero 2014. CARO Bejarano, M Jos. Estrategia de Ciberseguridad

    Nacional. Documento de Anlisis. Instituto Espaol de Estudios Estratgicos. www.ieee.es.

    ITU (UIT). Garanta de seguridad en las redes de informacin y comunicacin: prcticas ptimas para el desarrollo de una cultura de ciberseguridad

    KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010

    Pgina 180

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: OReilly,

    2010. CLARKE, Richard y KNAKE, Robert K. Cyber War: The

    Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.

    CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.

    FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta para su gestin, Anlisis del Real Instituto Elcano, ARI N 101/2010

    Pgina 181

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    BIBLIOGRAFA LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa

    Mnica: RAND Corporation, 2009. LYNS III, William J, Foreign Affairs, vol. 89, n 5,

    septiembre/octubre de 2010, pp. 97 PANDA. Glosario de Seguridad de la Informacin:

    http://www.pandasecurity.com/spain/homeusers/security-info/glossary/

    VERISIGN (Infografa de ciberseguridad) http://www.verisigninc.com/es_ES/why-verisign/innovation-initiatives/cyber-security/index.xhtml

    HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario

    Pgina 182

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    REFERENCIAS INTECO. www.inteco.es AGENCIA ESPAOLA DE PROTECCIN DE DATOS.

    www.aepd.es ENISA (Agencia Europea de Seguridad) ITU (Unin Internacional de Telecomunicaciones).

    https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html?.keycode=000350063

    Pgina 183

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    INFORME DE ENISA SOBRE CIBERASEGURADORAS

    Incentives and barriers of the cyber insurance market in Europe

    June 2012

    Pgina 184

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Big Data McKinsey. Junio 2011 Big data: The next frontier for

    innovation, competition, and productivity.

    http://www.mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The_next_frontier_for_innovation

    Pgina 185

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    LOGO DEL MCCD

    Pgina 186

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 187 Pgina 187

    BIBLIOGRAFA BSICA JOYANES, Luis (2014). Computacin en la nube.

    Estrategias de cloud computing en las empresas. Barcelona: Marcombo; Mxico DF: Alfaometa

    JOYANES, Luis (2014). Inteligencia de negocios. Un enfoque mvil, en la nube y de big data. Barcelona: Marcombo; Mxico DF: Alfaomega

    TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun (2012).Decision Support and Business Intelligence Systems. Ninth edition. New Jersey: Pearson/Prentice-Hall

    JOYANES, Luis (2013). Big Data. El anlisis de los grandes volmenes de datos. Barcelona: Marcombo; Mxico DF: Alfaomega.

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Referencias CIBERSEGURIDAD

    JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Espaol de Estudios Estratgicos). 2011. Editor y Coordinador

    www.ieee.org Cuadernos de estrategia, n 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

    Pgina 188

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CIBERSECURITY FOR DUMMIES (free) PALO ALTO NETWORKS http://connect.paloaltonetworks.com/cybersecurity-

    dummies-es?utm_source=google-retargeting&utm_medium=retarget-banners&utm_term=&utm_campaign=FY14-es-displayrt-FWBG&utm_content=45529844191&custom2=5a377e036f7829bd.anonymous.google

    Pgina 189

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    CONFERENCIA EN SLIDESHARE.NET

    http://www.slideshare.net/joyanes/conferencia-bigdata-uem

    Pgina 190

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE TRMINOS DE CIBERSEGURIDAD PANDA Security. Glosario de trminos de seguridad. http://www.pandasecurity.com/spain/homeusers/security-info/glossary/ Gua de ciberseguridad para los pases en desarrollo. ITU 2007. www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf INTECO. Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa. http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/herramientas_avanzadas_ciberseguridad_empresa?origen=dHOME

    Pgina 192

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD

    Malware. Programa informtico malicioso que teien como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayora toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el spyware (programas espa) o el scareware (mensajes de alerta que pretenden infundir miedo en el usuario)

    Pgina 193

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Centro Cristolgico Nacional (CCN). Organismo publico

    espaol adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informticos del Estado mediante el anlisis de cdigos.

    Pgina 194

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organizacin fundada en 1998 y radicada en

    Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante spam (correo electrnico que puede contener virus informticos)

    Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc.

    Pgina 195

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para

    prevenir el robo de datos informticos y la entrada de cualquier malware

    Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delicitivos. Algunos especialistas matizan que existen hackers benignos que utilizan sus tcnicas de forma constructivas. A estos se les conoce como hacker de sombrero blanco.

    Pgina 196

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Open SSL. Sistema abierto de software en el que los

    usuarios comparten cdigos informticos. Fue el sistema que sufri el error que dio lugar al caso Heartbleed

    Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobacin en el Senado que permite que el Gobierno comparta informacin con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente.

    Pgina 197

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Definicin de trminos (PANDA)

    DoS / Denegacin de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilizacin de ciertos servicios (del sistema operativo, de servidores Web, etc).

    DdoS / Denegacin de servicios distribuida: Es un ataque de Denegacin de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afect a toda Europa. Junto conl os APT son uno de los ciberataques ms comunes.

    Pgina 198

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Pharming. Es la explotacin de una vulnerabilidad en el

    software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.

    Pgina 199

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    GLOSARIO DE CIBERSEGURIDAD Phishing: El phishing consiste en el envo masivo de mensajes

    que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso ms tpico de phishing es el envo de correos electrnicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseas en una pgina web falseada.

    Pgina 200

  • Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

    Pgina 201

    MUCHAS GRACIAS Preguntas? Tw itter:@luisjoyanes

    www.facebook.com/ joyanesluis

    www.slideshare.net/ joyanes CORREO-e: [email protected]

  • 202 202

    Prof.