Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

Click here to load reader

  • date post

    19-Oct-2014
  • Category

    Technology

  • view

    483
  • download

    11

Embed Size (px)

description

Ciberseguridad 360º: Conferencia impartida en los cursos de verano de la Universidad CEU San Pablo en el Puerto de Santa María, 16 de julio 2014. Profesor Luis Joyanes

Transcript of Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de las cosas

Impacto social de las nuevas tecnologas hipermedia

1 1

Prof. Luis Joyanes Aguilar

CIBERSEGURIDAD 360: El impacto de la nube, big data y la Internet de las cosas Curso: Un nuevo escenario de confrontacin : EL CIBERESPACIO

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 2

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL CIBERESPACIO El trmino fue acuado por William Gibson, un escritor

de ciencia ficcin en el ao 1982. Posteriormente en 1984 reiter el trmino en su novela Neuromancer

Hoy da se ha convertido un el conjunto de dispositivos de computacin, redes, cables de fibra ptica, enlaces inalmbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.

El ciberespacio ofrece grandes oportunidades y tambin tiene un lado oscuro que ha trado la necesidad de la ciberseguridad y todava existe la Web invisible o profunda que presenta grandes e innumerables riesgos.

Pgina 3

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

JOYANES, Luis (ed y coor). . Madr

Pgina 4

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA CIBERSEGURIDAD HOY Informe (Special Report) de esta semana de

la revista The Economist (12-18 julio): Cyber-Security.

MICROSOFT (junio 2014). Cyberspace 2025 Todays Decisions, Tomorrow s Terrain Necesidad de un gran nmero de

especialistas Numerosos Mster en Ciberseguridad para el curso

2014/15 en Espaa apoyados por Indra, Deloitte, S21Sec

Pgina 5

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL NEXO DE LAS FUERZAS- GARTNER (2012)

Pgina 6

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El nexo de las fuerzas- Gartner (2012) In the Nexus of Forces, information (Big Data) is

the context for delivering enhanced social and mobile experiences. Mobile devices are a platform for effective social networking and new ways of work. Social links people to their work and each other in new and unexpected ways. Cloud enables delivery of information and functionality to users and systems. The forces of the Nexus are intertwined to create a user-driven ecosystem of modern computing.

At the Core: Social, Mobile, Cloud and Information. Converge and Reinforce Pgina 7

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TENDENCIAS TECNOLGICAS DE LA DCADA

LAS CONSULTORAS IDC, GARTNER, FORRESTER, MCKINSEY y otras, estn de acuerdo:

Cloud Computing Social Media (Medios sociales) Movilidad: Localizacin, realidad aumentada,

realidad virtual

Internet de las cosas (objetos) Big Data: Herramientas y Analtica

Pgina 8

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TENDENCIAS tecnolgicas de 2014 Lo mvil (movilidad): Telfonos

inteligentes (smartphones), tabletas (tablets), videoconsolas,.. (geolocalizacin, realidad aumentada, NFC, RFID, QR)

Gamificacin Consumerizacin, BYOD (Bring

your own device) Smart TV Tecnologas wearables llevables

Pgina 9

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TECNOLOGAS PONIBLES o LLEVABLES (Wearables)

Gafas inteligentes Relojes inteligentes Pulseras inteligentes Anillos inteligentes Ropa inteligente .

Pgina 10

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TECNOLOGAS MVILES ACTUALES Tecnologas NFC Chips RFID (Identificacin por

radiofrecuencia) Cdigos QR Sensores Redes Bluetooth (1.0, 2.0, 3.0, 4.0) Geolocalizacin Realidad Aumentada

Pgina 11

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL TELFONO MVIL (CELULAR) con NFC como medio de pago

Pgina 12

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TELFONO MVIL COMO MEDIO DE PAGO

Pgina 13

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Cdigo QR (periodicos, documentos,..) http://www.ticbeat.com/economia/auge-

codigosqr-espana-infografia/

Pgina 14

http://wwhttp://

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Tendencia tecnolgica en uge BYOD BYID BYOD (Bring Your Own Device, es decir

lleva tu propio dispositivo) al trabajo, a la empresa Utilizar en la empresa tu propio dispositivo

personal (telfono inteligente, tableta, consola) La computadora del trabajo ser un ID

memorizado en tu cabeza. La TENDENCIA BYODse convertir en BYID (Bring Your own ID). Esto significa que tu computadora estar disponible desde cualquier lugar, en cualquier dispositivo, lo nico que tienes que hacer es conocer tu usuario y clave para ingresar

Pgina 15

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) Adems de los mencionadas ventajas para la

empresa, trae tambin distintos riesgos que deben ser tenidos en cuenta tanto desde el punto de vista tcnico como de gestin

La mayora de las empresas piensan ahora en Choose Your Own Device (CYOD) en lugar BYOD.

Las empresas preseleccionan un ecosistema mvil. Los empleados pueden elegir de un grupo controlado de dispositivos con apps preinstaladas.

Pgina 16

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) Se disminuye por tanto el nmero de equipos que las

compaas tienen que poner a disposicin de los trabajadores, lo que implica una reduccin de costes. No obstante, en otras ocasiones, el BYOD nace como respuesta al deseo de los empleados de utilizar para temas profesionales sus propios smartphones y dispositivos personales por adaptarse ms a sus gustos y preferencias.

La compaa debe concienciar al empleado, para que en caso de que ste lo use para temas de trabajo, incorpore las mismas medidas de seguridad que los dispositivos utilizados dentro de la compaa.

Pgina 17

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) El BYOD, asimismo, puede favorecer la flexibilidad en

el trabajo, optimizando la relacin entre el tiempo de trabajo y la vida personal y familiar, repercutiendo muy positivamente en la productividad del empleado. El

Sin embargo, el BYOD plantea dos grandes retos a las empresas que pretenden adoptarlo. Por un lado, garantizar la seguridad y privacidad de la informacin de la empresa, habida cuenta de que la utilizacin por parte de los empleados de sus ordenadores personales, tabletas o smartphones-para acceder a los sistemas de la empresa conlleva el riesgo de fuga de informacin confidencial. Por otro, definir, cuando proceda, las polticas laborales necesarias para gestionar de forma adecuada el teletrabajoy la movilidad de los empleados.

Pgina 18

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BYOD (Bring Your Own Device) En general el establecimiento de una poltica de seguridad

dentro de la organizacin que especifique lo que se puede y no se puede hacer es esencial para proteger la informacin de la empresa y otras cuestiones legales como el derecho de la empresa a borrar datos delo dispositivo en caso de prdida, robo o cese de actividad de un trabajado en la compaa

Pgina 19

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD Conclusiones El fenmeno del BYOD, tanto para dispositivos mviles

como para otros wearables, en el entorno laboral es una prctica que puede traer numerosas ventajas a la organizacin, pero debe llevar una reaccin apremiante por parte de las empresas para marcar unas pautas en cuanto a su uso, mediante la elaboracin de una poltica de seguridad BYOD. Esta poltica debe contemplar entre otros aspectos, cuestiones de seguridad en el dispositivo, de acceso a la informacin corporativa e implicaciones legales

Pgina 20

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Pgina 21

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE BYOD

Pgina 22

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

MACHINE TO MACHINE (M2M) Intercambio de informacin en formato de datos entre

dos puntos remotos, bien a travs de red fija o mvil sin interaccin humana con caractersticas especficas en cuanto a trfico y tarjetas SIM e integradas en la fabricacin de dispositivos

Automatizacin de los procesos de comunicacin entre mquinas, entre dispositivos mviles (celulares) y mquinas (Mobile to Machine) y entre hombres y mquinas (Man to Machine)

En 2011 haba ms de 1.500 millones de dispositivos alrededor del mundo conectados entre s; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015

Pgina 23

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Pgina 24

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTERNET DE LAS COSAS (OBJETOS)

Cada da aumenta el nmero de dispositivos de todo tipo que proporcionan acceso a Internet. Las cosas que permiten y van a permitir estos accesos ir aumentando con el tiempo. Ahora ya tenemos videoconsolas, automviles, trenes, aviones, sensores, aparatos de televisin, y pronto el acceso se realizar desde los electrodomsticos

Pgina 25

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

World Wide Web, Internet mvil, cloud computing, INTERNET DE LAS COSAS

Un mundo en el que miles de millones de objetos informarn de su posicin, identidad e historia a travs de conexiones inalmbricas mediante tecnologas RFID, bluetooth, sensores inalmbricos, NFC, La realizacin del Internet de las cosas , probablemente

requerir cambios dramticos en sistemas, arquitecturas y comunicaciones, Invisible es la descripcin de las nuevas

tecnologas empotradas Computacin ubicua A medida que avance su penetracin:

Producir un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologas Web

Pgina 26

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IMPACTO DEL IoT* Plataforma Satelise de Ferrovial (empresa multinacional

constructora de infraestructuras, lder en Espaa) Est instalando en los peajes de autopistas una aplicacin basada en tecnologa satelital (GPS) para el pago de peajes sin barreras y la comunicacin entre el conductor y la concesionaria mediante telfonos inteligentes. Ofrecer otros servicios de valor aadido: trayectos de peaje y alternativos, informacin sobre el estado del trfico, meteorologa o cualquier tipo de incidente pretende incorporar comandos de voz para evitar distracciones del conductor al volante.

*Actualidad econmica, octubre 2013

Pgina 27

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IMPACTO DEL IoT*

SHODAN, buscador en la Internet de las cosas*

A Google for Hackers. Shodan es una nueva herramienta utilizada por los chicos buenos y malos para encontrar todos los dispositivos conectados ahora a la Internet: luces de trficos, plantas de energa e incluso el monitor de su beb

* Forbes, seccin Technology. 23 de septiembre, 2013 (n de esta semana en Espaa)

Pgina 28

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BUSCADOR SHODAN DE LA IoT

Pgina 29

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

VENTAJAS Y RIESGOS DE IoT VENTAJAS Y OPORTUNIDADES CISCO, ERICSSON, prevn que para el ao 2020 habr cerca

de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre s, desde automviles, aparatos de consumo en el hogar, telfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomsticos, puertas - ventanas de hogares y edificios, PCs, tabletas Infinitas ventajas

RIESGOS* Hackers maliciosos, ciberespionaje * Cibereespionajes, piratas y mafias, El Pas, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html

Pgina 30

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE IoT DE LA UIT La definicin que da la UIT de Internet de las cosas es

"infraestructura mundial de la sociedad de la informacin, que ofrece servicios avanzados interconectando cosas (fsicas y virtuales) utilizando las tecnologas de la informacin y la comunicacin compatibles existentes y en evolucin". La definicin fundamental de la UIT, publicada el 4 de julio de 2012, es til para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT seale que la Internet de las cosas es una "visin", no una sola tecnologa, y que tiene "consecuencias tecnolgicas y sociales".

Pgina 31

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

NMERO DE OBJETOS CONECTADOS En la Tierra hay muchas ms cosas que personas, y el

nmero de cosas que podran formar parte de Internet de las cosas vara enormemente segn los expertos. No importa la cifra exacta, slo sabemos que es enorme! Por ejemplo, segn estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarn conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos mviles, parqumetros, termostatos, monitores cardacos, neumticos, carreteras, automviles, estanteras de supermercados e incluso ganado.

Pgina 32

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE LA UIT DE IoT https://itunews.itu.int/Es/4503-Internet-de-las-cosas-

Maquinas-empresas-personas-todo.note.aspx

Pgina 33

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IOT El Ministerio de Industria, Energa y Turismo EN ENERO

DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnolgicos innovadores por una cuanta de 140 millones de euros, de los que 20 millones son subvenciones y 120 prstamos.

Tras la publicacin en el Boletn Oficial del Estado de la resolucin de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigacin Cientfica y Tcnica y de Innovacin 2013-2016.

Pgina 34

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IOT Se financiarn lneas de actuacin en infraestructuras de

internet del futuro, componentes y sistemas electrnicos, soluciones para el desarrollo de computacin en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, as como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el mbito europeo.

Pgina 35

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IOT Entre los servicios que pueden mejorar

significativamente se encuentran el suministro y consumo de energa o de agua, el transporte y la movilidad, la seguridad ciudadana y la proteccin civil, la creacin de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participacin ciudadanas, el soporte al turismo y al comercio, la gestin de residuos, la gestin del mobiliario urbano, la eficiencia energtica de los edificios o la gestin de los aparcamientos.

Pgina 36

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE IOT Otros campos de aplicacin: La sanidad, para monitorizar a

los pacientes y conectarlos a los mdicos y dems profesionales sanitarios; los sectores de la energa y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cundo comprarn los consumidores; las telecomunicaciones y los servicios de informacin; los servicios financieros; o las fbricas inteligentes. En estos y otros campos es posible encontrar tambin casos muy concretos de aplicacin, como el marketing y la publicidad, la educacin, los vehculos o los juegos y el entretenimiento conectados o las redes elctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos mximos.

Pgina 37

38 38

Prof. Luis Joyanes Aguilar

Smart Cities CIUDADES INTELIGENTES

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CIUDADES INTELIGENTES (Smart Cities)

Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de s el Internet de las Cosas. En ellas, la combinacin de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestin hacen posible unas ciudades en la que se prestan servicios de una forma ms eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones

Pgina 39

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Qu le parecera vivir en una ciudad con la

que pueda interactuar? Una ciudad que acte ms como un organismo vivo, una ciudad que responda a sus necesidades...

Alrededor del mundo este tipo de ciudades

ya estn siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur.

Pgina 40

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Ahora bien, la ciudad ms cerca de usted podra estar a la

espera de una renovacin extrema. En el futuro, todo lo que hay en una ciudad, desde la red elctrica pasando por las tuberas de alcantarillado y hasta las calles, edificios y automviles estarn conectados a una red.

Habr edificios que le apagarn la luz, carros que se manejen solos encontrarn ese tan anhelado espacio de parqueo. Hasta los basureros sern inteligentes.

Pero, cmo nos preparamos para este futuro inteligente? Quin har un monitoreo y controlar los sensores que paulatinamente estarn ms presentes en cada edificio, poste de luz y tubera? Es ese el futuro que queremos? Pgina 41

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Los embotellamientos son probablemente uno

de los principales problemas de las grandes ciudades. A pesar de que gracias a la informacin disponible se puede predecir dnde pasarn los embotellamientos, lo que no es posible es descongestionar las calles de carros.

La compaa israel Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real.

Pgina 42

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD La ciudad de Ro de Janeiro acaba de anunciar una

sociedad con Waze en un esfuerzo para adoptar la tecnologa a su centro de operaciones.

Muchas corporaciones que se dedican a la tecnologa como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminacin del aire y congestin vial.

En Singapur, Estocolmo y California IBM est recolectando informacin del trfico y probndola a travs de algoritmos para predecir dnde ocurrir un embotellamiento una hora antes de que suceda

Pgina 43

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Mientras tanto, Ro de Janeiro cuenta con un centro de

control al estilo de la NASA donde mltiples pantallas absorben la informacin generada por sensores y cmaras ubicados alrededor de la ciudad.

En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades ms inteligentes" (Smarter Cities).

Pgina 44

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD En Dubln ha trabajado con el ayuntamiento para hacer

disponibles una gran cantidad de datos que ha llevado a crear pequeas e ingeniosas aplicaciones como ParkYa, que usa la informacin del trfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.

Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa est desarrollando medidores de agua inteligentes, ha puesto informacin a disposicin de los ciudadanos a travs de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos.

Pgina 45

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD

Las ciudades inteligentes necesitarn redes inteligentes en las que todo est conectado. "Necesitamos construir ciudades que

se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no haba informacin suficiente"

Pgina 46

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

PRESENTE Y FUTURO DE LA CIUDAD Otro ejemplo es Egg (huevo), una red de sensores en la que

la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada ao como resultado de la contaminacin del aire y, a medida que las ciudades se vuelven ms superpobladas, es probable que el problema empeore.

Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el xido de nitrgeno (NO2) y el monxido de carbono (CO). Los datos se envan a internet, donde se integran en un mapa para mostrar los niveles de contaminacin en todo el mundo.

Pgina 47

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CIUDADANA DIGITAL versus PRIVACIDAD

Es una ciudad con sensores una ciudad con censura?

La primera fase de las ciudades inteligentes puede ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologas inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energa limpia, etc. Pero, en qu punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en comn todos los sistemas digitales que estn en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura.

Pgina 48

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

Sus definiciones varan ampliamente y van desde el uso

discreto de nuevas aplicaciones tecnolgicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepcin ms holstica de inteligencia, integrando el trabajo que est estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services).

Pgina 49

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

Mientras que la primera definicin es ampliamente utilizada por las empresas TIC de todo tipo y tamao. La segunda aproximacin ha sido generalmente adoptada por la Comisin Europea. Desde principios de 1995, la Comisin Europea ha tratado de mejorar los servicios pblicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a travs de la financiacin y el despliegue de una amplia variedad de iniciativas estratgicas de TIC.

Pgina 50

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Smart City segn Gartner La consultora Gartner en su Hype Cycle for Smart City

Technologies and Solutions define la Smart City como una zona urbanizada donde mltiples sectores pblicos y privados cooperan para lograr resultados sostenibles a travs del anlisis de la informacin contextual intercambiada entre ellos. La interaccin de la informacin procedente de sectores especficos y la que fluye entre diferentes sectores da como resultado ciudades ms eficientes desde el punto de vista de los recursos, lo cual permite la provisin de servicios ms sostenibles y ms transferencia de conocimientos entre los sectores.

Pgina 51

52 52

Prof. Luis Joyanes Aguilar

Cloud Computing COMPUTACIN EN LA NUBE

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA NUBE: ESE GRAN INVENTO

Pgina 53

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 54

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTRODUCCIN La Nube o la Computacin en Nube (Cloud

Computing) es uno de los trminos tecnolgicos (buzzwords) que ms se repite en todo tipo de medios de comunicacin en los tres ltimos aos. Las empresas, las organizaciones y los negocios en general, estn viendo en esta tecnologa la resolucin de muchos de sus problemas, sobre todo, econmicos pero tambin de infraestructuras tecnolgicas.

EL MODELO DE LA NUBE ES UN MODELO DE SERVICIOS COMO LA LUZ, EL AGUA, EL TELFONO, EL GAS

Pgina 55

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BusinessWeek , Rachael King, August 04, 2008

Pgina 56

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE CLOUD COMPUTING Para una definicin ms tcnica de Cloud Computing o

nube sin ms, podramos decir que se trata del conjunto de programas y servicios alojados en servidores conectados a la Red, accesibles desde cualquier computador (sea cual sea el sistema operativo que este ejecute) con conexin a Internet sin necesidad de instalar aplicaciones ejecutables en su disco duro y donde tambin se almacena la informacin generada por estas mismas aplicaciones o servicios.

Cloud Computing ha transformado de forma radical el modelo de negocio, "Este modelo de tecnologa se adapta a las necesidades de la empresa en todo momento, que slo paga por los servicios que usa"

Pgina 57

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

N

Pgina 58

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Terminologa de la NUBE (NIST) El NIST recomienda utilizar los siguientes trminos Consumidor de la nube o cliente: una

persona u organizacin que es cliente de una nube: observes que un cliente de una nube puede ser de una nube y de otras nubes que ofrecen otros servicios

Dispositivo Cliente: Una mquina o aplicacin de software que accede a una nube en una conexin de red

Proveedor de la nube o proveedor: una organizacin que proporciona servicios de la nube Pgina 59

60 60

Prof. Luis Joyanes Aguilar

EL UNIVERSO DIGITAL DE DATOS

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA ERA DEL PETABYTE (1.000 TB), Wired , julio 2008 (www.wired.com) Sensores en todas partes, almacenamiento infinito

y Nubes (clouds) de procesadores Nuestra capacidad para capturar, almacenar y comprender

cantidades masivas de datos est cambiando la ciencia, medicina, negocios y tecnologa. A medida que aumenta nuestra coleccin de hechos y figuras, crece la oportunidad de encontrar respuestas a preguntas fundamentales.

Because in the era of big data, more isnt just more. More is different

Pgina 61

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com)

1TB (250.000 canciones)

20 TB (fotos uploaded a Facebook cada mes)

120 TB (todos los datos e imgenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climtico en EEU compilados por el National Climatic Data Center); 530 TB (Todos los vdeos de YouTube); 600 TB (base de datos de genealoga, incluye todos los censos de EEUU 1790-2000)

1 PB (datos procesados por los servidores de Google cada 75 minutos)

Pgina 62

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Tabla de unidades de almacenamiento (The Economist, febrero 2010): data, data everywhere www.economist.com/specialreports/displaystory.cfm?story_id=15557421

Pgina 63

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El universo digital de datos, IDC 2012

Pina 64

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

EMC Corporation PUBLIC en diciembre de 2012, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: Big Data, Bigger Digital Shadows, and Biggest Grow th in the Far East. El estudio arroj que, a pesar de la expansin sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y mquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.

Pgina 65

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

El ltimo estudio sobre el Universo Digital de IDC Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East (Grandes volmenes de datos, sombras digitales ms Grandes y el mayor crecimiento en el Lejano Oriente). (Diciembre 2012)

Pgina 66

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

Pgina 67

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

El universo digital de datos, 2012

Pgina 68

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA ERA DEL EXABYTE/ZETTABYTE CISCO

LA ERA DEL EXABYTE, CISCO . Estudio Cisco Visual Networking Index (VNI) 2007-2012. Trfico mundial de datos. LA ERA DEL ZETTABYTE:Cisco VNI:

Forecast and Methodology 2012: 22017. Trfico mundial de datos (publicado en 2013)

Pgina 69

70 70

Prof. Luis Joyanes Aguilar

BIG DATA: Fundamentos

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

MAPA DE ETIQUETAS DE BIG DATA

Pgina 71

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

MAPA DE ETIQUETAS DE BIG DATA

Pgina 72

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Harvard Business Review , octubre 2012

Pgina 73

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Foreign Affairs , mayo 2013

Pgina 74

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Revista BBVA, innovation edge, junio 2013

Pgina 75

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS

Twitter: (redes sociales) 90 millones de tuits (tweets) por da que representan 12

Terabytes (datos de 2011)

Boeing: (industria) Vuelo transocenico de un jumbo puede generar 640

Terabytes.

Wal-Mart: (comercio) 1 milln de transacciones por hora que se estima que

alimenta una base de datos de 2.5 petabytes.

Google procesa al da 20 PB de informacin

Pgina 76

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS El 90% de los datos acumulados en todo el

mundo se han creado en los dos ltimos aos. Cada da se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas estn comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de informacin.

Pgina 77

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS Los Ayuntamientos siembran las calles con sensores

de recogida de datos para facilitar la vida de los ciudadanos. Cada da se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos estn desestructurados.

El nmero de dispositivos en red duplicar a la poblacin mundial en 2015 y los datos que generen se convertirn en informacin utilizada por las empresas para anticipar las necesidades de los consumidores.

Pgina 78

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LA AVALANCHA / DILUVIO DE DATOS

La respuesta para ordenar este caos es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte incluyendo imagen sonido, fotos, textos y convertirlos de forma automtica en informacin.

Big data ayud a ganar las elecciones a Barak Obama y ha reducido de das a minutos la deteccin de uso de informacin privilegiada en Wall Street

Pgina 79

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ORIGEN DEL TRMINO Grandes volmenes de datos Datos masivos Macrodatos (Fundacin Funde BBVA) La era de los datos masivos se refiere a cosas

que se pueden hacer a gran escala, y pone en cuestin la forma en que vivimos e interactuamos con el mundo (Mayer-Schmberg, Cukier, The Economist)

Correlacin: ya no importa el porqu sino slo el qu

Pgina 80

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

What is big data?* Every day, we create 2.5 quintillion bytes of data so

much that 90% of the data in the world today has been created in the last two years alone. This data comes from everywhere: sensors used to gather climate information, posts to social media sites, digital pictures and videos, purchase transaction records, and cell phone GPS signals to name a few. This data is big data.

* www-01.ibm.com/software/data/bigdata/

Pgina 81

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM Esta infinidad de datos, tan variados y con una gran

velocidad de crecimiento esconden tras de s un gran conocimiento que puede ayudar al mundo a mejorar sus procesos e ineficiencias.

Sin embargo, no sirven de nada si no se pueden almacenar, discriminar, procesar y analizar para sacar a la luz ese conocimiento. Adems, su utilidad depende tambin de que este proceso se realice en fracciones de segundo y de manera eficiente.

La tecnologa ya est preparada y las herramientas de procesamiento y anlisis de datos pueden almacenar, gestionar y analizar grandes cantidades de informacin y traducirlos en inteligencia de negocio rpidamente,

Pgina 82

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: Gartner Gartner* define Big data como un

conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de informacin que demandan formas innovadoras y efectivas de procesar la informacin

www.gartner.com/id=2100215

Pgina 83

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: Gartner Big Data es la capacidad de analizar grandes

volmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas reas de oportunidad,

Pgina 84

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA Desde el punto de vista tecnolgico seguirn apareciendo

herramientas que permitirn que el trmino big (grande) de Big Data sea cada vez mayor, y con menor coste, sobre todo gracias a su implementacin en los entornos cloud".

La complementacin del Big Data con los entornos cloud, permitir a casi cualquier empresa que tenga las ideas claras acceder a estas capacidades, que no sern un coto restringido a los que tienen grandes capacidades inversoras.

Pgina 85

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

Segn IBM Research (www.research.ibm.com), el 90 por ciento de toda la informacin que existe -datos digitales- en la actualidad se ha creado en los ltimos dos aos y el 80 por ciento es informacin no estructurada, procedente de vdeos, imgenes digitales, correos electrnicos, comentarios en las redes sociales y otros textos.

Este prolfico universo de informacin que crece a ritmos exponenciales ha creado lo que se ha denominado Big Data o datos masivos. Sus caractersticas son: su variedad, velocidad y volumen, explican los expertos de IBM.

Pgina 86

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

Pgina 87

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente.

Google procesa 20 petabytes al da En 2020 se esperan 42.000 millones

de pagos electrnicos. La Bolsa de Nueva York genera UN

terabyte de datos al da Twitter genera 8 TB

Pgina 88

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente.

Flujo de datos a alta velocidad.

eBay se enfrenta al fraude a travs de PayPal analizando cinco millones de transacciones en tiempo real al da.

Pgina 89

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

VARIEDAD: Big data es cualquier tipo de dato estructurado y no estructurado - tales como texto, datos de sensores, datos entre mquinas (M2M), archivos logs, audio, vdeo, flujos de clicks, XML, datos en streaming, cotizaciones burstiles, medios sociales,

Una creciente variedad de datos necesitan ser procesados y convertidos a informacin

Pgina 90

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM (5V-6V)

Pgina 91

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

Tambin recientemente se aade una nueva v de valor: los datos por s mismos, aun siendo muchos, no proporcionan valor a una empresa u organizacin. Es su tratamiento, a travs de un proceso de planteamiento de hiptesis, creacin de modelos estadsticos y semnticos, y definicin de algoritmos de corta o larga duracin, lo que permite descubrir el significado oculto en esos grandes volmenes de datos.

Pgina 92

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEFINICIN DE BIG DATA: IBM

Segn otras definiciones de Big Data de fabricantes, consultoras, NIST, etc. existen otras propiedades de los big data: Veracidad de los datos Valor de los datos 6V: +Viabilidad de la

infraestructuras y las herramientas de almacenamiento

Pgina 93

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTERNET EN 2020

Pgina 94

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 95

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

TRATAMIENTO DE LOS BIG DATA

Pgina 96

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 97

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Qu sucede en 1 en INTERNET (2012)

Pgina 98

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Informe de GP Bullhound, el banco de inversin lder en Europa (2012 vs 2013)

Pgina 99

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013

Pgina 100

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 101

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Fuentes de Big Data Herramientas para anlisis de datos en grandes

volmenes de datos. Infraestructuras de Big Data Fuentes de Big Data (Soares 2012): Web y Social media Machine-to-Machine (M2M, Internet de

las cosas) Biometria Datos de transacciones de grandes datos

(salud, telecomunicaciones) Datos generados por las personas

(humanos)

Pgina 102

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Sunil Soares (2003). Big Data Governance Emerging

Pgina 103

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA Los Gigantes de Internet como Google, Amazon o Facebook

basan su xito en el valor de los big data sin ellos tendran serias dudas de supervivencia.

Big data es el nuevo petrleo, oro o man de la dcada. IBM, SAP ,Oracle, Cisco los han sistematizado para adaptarlas a todo tipo de empresas.

Google comenz a gestionar Big Data desde su nacimiento en 1998, para indexar sus bsquedas

Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestin, ahorrar consumos o lanzar nuevos servicios.

Pgina 104

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA Big data empieza a dar los primeros pasos en Europa.

La britnica Tesco, cuarta cadena minorista mundial, lo acaba de implantar para controlar la energa en 120 tiendas irlandesas y quiere extenderlo a las 3.000 tiendas que tiene entre Irlanda y Reino Unido para lograr un ahorro de 20 millones de euros en consumos energticos.

ING Direct ha lanzado en Holanda un servicio para vigilar la interaccin de los clientes con la web que genera llamadas telefnicas automticas para ayudar a quienes no logran terminar su operacin una forma de fidelizar clientes

Pgina 105

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA La central de reservas Amadeus (lneas areas)

insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERA DE DATOS.

Investigacin realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Mnich.

El informe indica que las aerolneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos tursticos deben plantearse una estrategia big data para situarse a la vanguardia.

Pgina 106

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA La industria area comercial podra ahorrar 30

millones de dlares en 15 aos con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.

Trece de las 25 mayores cadenas hoteleras de todo el mundo efectan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez ms en funcin de sofisticados sistemas de anlisis de datos de clientes (MINERA DE DATOS)

Pgina 107

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA En Espaa, un sistema privado de seguridad, Sanitas

ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.

En un ao hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de deteccin precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios [Portavoz de Sanitas al peridico El Pas]

Pgina 108

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA Las farmacuticas y las aseguradoras de

todo el mundo han sumado la fuerza de sus datos para acelerar la investigacin contra el cncer, el alzhimer y otras lacras de la sociedad.

hacer predicciones de comportamientos futuros de pacientes son grandes ventajas de big data, que puede mejorarnos la vida hasta lmites insospechados.

Pgina 109

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

APLICACIONES DE BIG DATA Una lnea de negocio importante de

big data estar en las empresas de servicios.

Mezclarn la informacin procedente de distintas fuentes y harn campaas de marketing (mercadotecnia) personalizado asociado a la geolocalizacin con datos de su perfil de riesgo, sus gustos y sus hbitos

Pgina 110

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EXPANSIN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS

UPS comenz a instalar sensores en sus vehculos de reparto para conocer su velocidad y ubicacin, si el cinturn de seguridad del conductor est abrochado... Al combinar su informacin de GPS y los datos de sensores sobre rendimiento en ms de 46.000 vehculos, UPS recort 136 millones de kilmetros de sus rutas.

Pgina 111

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Estructura de Big Data: tipos de datos Estructurados No estructurados

No estructurados (texto, vdeo, sonido, imgenes) Semiestructurados ( a veces se conocen como

multiestructurados. Tienen un formato y flujo lgico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML, datos de web logs)

Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data

Objetivo principal de los sistemas de gestin de datos: Integracin de datos estructurados y no estructurados

Pgina 112

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Oportunidades en Big Data Oportunidad profesional: En 2015, Gartner predice que

4,4 millones de empleos sern creados en torno a big data. (Gartner, 2013)

Fuente: http://www.gartner.com/technology/topics/big-data.jsp

Pgina 113

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Oportunidades en Big Data http://elpais.com/elpais/2013/12/02/vinetas/13

86011115_645213.html

El Roto Vieta de El Roto 3 de diciembre de 2013

Pgina 114

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Oportunidades en Big Data

Pgina 115

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

RETOS Y OPORTUNIDADES

IDC entiende Big data como un nuevo valor econmico basado en la toma de decisiones a partir del anlisis de grandes volmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos mviles, los medios sociales y el Internet de las Cosas, un campo an incipiente donde en 2020 convivirn 212.000 millones de dispositivos conectados.

Big data tambin ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unin Europea, sus pases miembros, Amrica

Pgina 116

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

RETOS Y OPORTUNIDADES Sus ventajas para el negocio en reas como la

gestin de las relaciones con el cliente, el desarrollo de nuevos productos, la deteccin del fraude o la prediccin del comportamiento de los consumidores permiten a las compaas obtener resultados financieros un 20% por encima de sus competidores, segn estimaciones de Gartner.

Se entiende as que, una vez superada la fase de evaluacin y prueba en la que todava nos encontramos, la adopcin creciente de Big data dispare un mercado que, de acuerdo con la firma de investigacin, cerrar 2013 con un volumen de negocio asociado de 34.000 millones de dlares, 6.000 millones ms que en 2012. Pgina 117

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

RETOS Y OPORTUNIDADES

Las promesas de Big data alcanzan a prcticamente todos los sectores de actividad, como demuestran las primeras experiencias de xito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopcin se ir extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analtica y lenguajes de programacin especialmente orientados a los grandes datos.

Pgina 118

119 119

Prof. Luis Joyanes Aguilar

Tecnologas BIG DATA HADOOP

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Logo de HADOOP

Pgina 120

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Hadoop The Apache Hadoop software library is a

framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model

De la pgina de Hadoop

Pgina 121

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Fundacin Apache: proyectos open source

The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

Pgina 122

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 123

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Hadoop en la actualidad Actualmente Hadoop es un framework muy extendido en

el mbito empresarial, sobre todo en compaas que manejan grandes volmenes de datos. Entre las que podemos descarta las siguientes empresas:

Yahoo: La aplicacin Yahoo! Search Webmap est implementado con Hadoop sobre un clster de mas de 10.000 nodos Linux y la informacin que produce es la utilizada por el buscador de Yahoo.

Facebook: Tiene ha da de hoy el mayor clster Hadoop del mundo que almacena hasta 30 peta bytes de informacin

Amazon A9: Se utiliza para la generar ndices de bsqueda de los productos ofertados en el portal. Disponen de varios clsteres de entre 1 y 100 nodos

cada uno. Pgina 124

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Hadoop en la actualidad

The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imgenes TIFF en imgenes PNG de 800 K para ser mostradas en la Web en 36 horas.

Adems existen compaas cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuracin y despliegue de clsteres

Hadoop. Adems proporciona servicios de consultora y formacin en estas tecnologa. Todo el software que distribuyen es Open Source.

Pgina 125

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Business Analytics (Analytics)

Se necesita entender no solo QU est pasando, sino CUNDO, DNDE, QUIN Y PORQU.

Solucin a los requerimientos de informacin con OPORTUNIDAD

Escalar, contribuir y compartir a todos los tipos de usuarios en la organizacin

Se necesita informacin y conocimiento a partir de

los datos de la empresa.

Pgina 126

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE NEGOCIOS (Analytics)

Analtica descriptiva (Descriptive analytics): Logra un profundo conocimiento a partir de datos histricos con informes, cuadros de mando, agrupacin, etc.

Analtica predictiva (Predictive analytics): Diseo y uso de modelos predictivos a partir de tcnicas de aprendizaje automtica/minera de datos.

Analtica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisin acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisin.

Analtica de diagnstico (de descubrimiento). Porqu ha sucedido?

Pgina 127

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE DATOS (Analytics) El anlisis descriptivo responde a las preguntas qu

pas y por qu sucedi? El anlisis predictivo responde a la pregunta

qu va a pasar?. Anlisis perceptivo responde a la pregunta por qu va

a pasar? Sugiere opciones de decisin acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisin

Pgina 128

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Analtica predictiva El trmino analtica predictiva describe el mtodo de

analtica de negocios de prediccin o previsin de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.

La analtica predictiva utiliza predicciones avanzadas y modelos de simulacin.

Forecasting (prediccin) es la prediccin del futro. Esta forma de analtica predictiva es esencial para la construccin y manipulacin de modelos, ya que cuando una decisin se implementa los resultados normalmente ocurren en el futuro

Pgina 129

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Analtica predictiva La analtica predictiva utiliza tcnicas de minera de datos,

datos histricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responder a una oferta o compra de un producto especfico.

Pgina 130

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD

Pgina 131

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD

La evolucin del panorama de amenazas obligar a mercado a adoptar tecnologa analticas de Big Data para satisfacer las necesidades de deteccin y rendimiento. Los servicios de reputacin de amenazas han demostrado su utilidad para detectar malware, pginas web maliciosas, spam o ataques der red; el siguiente gran paso sern nuevos servicios de reputacin que permitan identificar amenazas persistentes avanzadas de manera ms rpida y precisa, y la analtica del Big Data tendr mucho que aportar.

Pgina 132

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIG DATA Y SEGURIDAD Big Data y la nube podran reemplazar

a las cajas negras de los aviones A raz de la trgica desaparicin del vuelo MH370

de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisin de datos de vuelo en tiempo real. La solucin podra basarse en Big Data y la nube.

Los datos de las aeronaves, incluidos los de las cajas negras, podran transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologas de Big podran extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

Pgina 133

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIG DATA Y SEGURIDAD Todas las aerolneas comerciales y los aviones privados

estn obligados a instalar y utilizar cajas negras para registrar diversos parmetros de vuelo. El registrador de datos de vuelo est concebido para grabar los datos operativos de los sistemas del avin, incluida la altitud, la velocidad, la aceleracin vertical, el rumbo y la posicin de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulacin y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente.

Pgina 134

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE BIG DATA Investigadores IBM Research debatieron en el IBM Forum Madrid

(marzo 2014) sobre cuatro innovaciones tecnolgicas que estn transformando el mundo de la computacin y aumentando sus capacidades hasta nuevas fronteras:

1. herramientas de procesamiento y anlisis de datos masivos (big data y big analytics) 2. sistemas cognitivos que emulan el funcionamiento del cerebro humano

3. ciberseguridad 4. redes sociales en la empresa.

Pgina 135

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE BIG DATA El anlisis del Big Data podra ayudar tambin a

mejorar la agilidad en los negocios

Information Security Forum (ISF) ha lanzado un nuevo reporte en donde se explica que el anlisis del Big Data tiene el potencial de disminuir el creciente riesgo por el que pasa la ciberseguridad y adems podra ayudar a mejorar la agilidad en los negocios

Pgina 136

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE BIG DATA Big Data y la nube podran reemplazar a las cajas negras

de los aviones A raz de la trgica desaparicin del vuelo MH370 de

Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisin de datos de vuelo en tiempo real. La solucin podra basarse en Big Data y la nube.

Creo que los datos de las aeronaves, incluidos los de las cajas negras, podran transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

Pgina 137

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ANALTICA DE BIG DATA Todas las aerolneas comerciales y los aviones privados

estn obligados a instalar y utilizar cajas negras para registrar diversos parmetros de vuelo. El registrador de datos de vuelo est concebido para grabar los datos operativos de los sistemas del avin, incluida la altitud, la velocidad, la aceleracin vertical, el rumbo y la posicin de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulacin y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. ITU invitar a los fabricantes de avinica y aviones, as como a los operadores de satlites y las aerolneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real

Pgina 138

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CIENCIA DE DATOS (DATA SCIENCE)

Pgina 139

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CIENCIA DE DATOS Ciencia de datos es la extraccin de informacin

til de grandes volmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniera de datos y a las tecnologas de procesamiento de datos.

La Ciencia de Datos es una especializacin creciente que toca muchos de los siguientes temas: Computacin en nube, big data, matemticas, estadstica, mtodos de optimizacin, teora de negocios y teora de ciencias de la computacin.

Pgina 140

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DISCIPLINAS CLAVE DE DATA SCIENCE

Pgina 141

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 142

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

NORMALIZACIN DE LA GESTIN DE LA SEGURIDAD DE LA INFORMACIN Normas ISO 27000: Familia de estndares de ISO

(International Organization for Standardization) e IEC (International

Electrotechnical Commission) que proporciona un marco para la gestin de la seguridad

Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI

Normas base: 20001, 20002, Normas complementarias: 20003, 20004, 20005, ...

Norma ISO/IEC 27032, nuevo estndar de ciberseguridad, 17 oct 2012

Pgina 143

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

NORMA ISO DE CIBERSEGURIDAD La Organizacin Internacional de Normalizacin (ISO por

sus siglas en ingls) public en octubre de 2012 el estndar ISO/IEC 27032 para la ciberseguridad.

un nuevo estndar para mejorar la seguridad online. En concreto, desde la organizacin han explicado que actualmente el ciberespacio es un entorno complejo que consta de interacciones entre personas, software y servicios destinados a la distribucin mundial de informacin y comunicacin. Se trata de un contexto muy grande en el que la colaboracin es esencial para garantizar un entorno seguro.

Pgina 144

145 145

Prof. Luis Joyanes Aguilar

Smart Cities CIUDADES INTELIGENTES

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ESTRATEGIAS NACIONALES DE CIBERSEGURIDAD Estados Unidos, la Unin Europea y Espaa

(adems de numerosos otros pases) han lanzado y publicado estrategias de Ciberseguridad.

As mismo han creado Organismos especficos para el aseguramiento de la Ciberseguridad a nivel nacional:

En Espaa, el Mando Conjunto de Ciberdefensa (MCCD) que est en funcionamiento desde el ao 2013

Pgina 146

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LOGO DEL MCCD

Pgina 147

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 148

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD El Esquema Nacional de Seguridad en el mbito de la Administracin

Electrnica fue regulado en el Real Decreto 2/2010, de 8 de enero, pero cubre nicamente las administraciones pblicas. Existen otras leyes nacionales, europeas e internacionales que abordan la seguridad, tales

como: Ley Orgnica de Proteccin de Datos (LOPD), la Ley General de las Telecomunicaciones (LOT) y la Ley de la Sociedad de la Informacin y Comercio Electrnico (LSI-CE).

* FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta para su gestin, Anlisis del Real Instituto Elcano, ARI n 101/2010

Pgina 149

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

Centro Nacional de Inteligencia (CNI) que tiene a su cargo la gestin de la seguridad del ciberespacio en las tres administraciones del Estado.

El CCN-CERT es el Centro de alerta nacional que coopera con todas las administraciones pblicas para responder a los incidentes de seguridad en el ciberespacio y vela tambin por la seguridad de la informacin nacional clasificada

Pgina 150

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

ORGANISMOS E INSTITUCIONES ESPAOLAS CON COMPETENCIAS EN CIBERSEGURIDAD

El Centro Nacional para la Proteccin de las Infraestructuras Crticas (CNPIC) que depende del Ministerio del Interior.

El Instituto Nacional de Tecnologas de la Comunicacin (INTECO) encargado de velar por la ciberseguridad de las PYMES y los ciudadanos en el mbito domstico.

El Grupo de Delitos Telemticos de la Guardia Civil y la Unidad de Investigacin de la Delincuencia en Tecnologas de la Informacin de la Polica Nacional, responsables de combatir la ciberdelincuencia.

La Agencia Espaola de Proteccin de Datos y Agencias de Proteccin de Datos de la Comunidad de Madrid y de la Generalitat de Catalua.

Pgina 151

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Organismos de Seguridad en Empresas Las principales empresas espaolas del sector de la

seguridad informtica crearon, el ao 2009, el Consejo Nacional Consultor sobre Ciber-Seguridad (CNCCS) con el objetivo de fomentar la defensa del ciberespacio y colaborar con las entidades pblicas y privadas. Este organismo respaldado por la iniciativa privada,facilita normativas, asesoramiento, a las empresas y en particular a sus departamentos de Seguridad Informtica.

Entre los organismos internacionales europeos es de destacar la agencia europea ENISA (European Network Information Security Agency) cuya ltima iniciativa Cyber Europe 2010 .

Pgina 152

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTECO (www.inteco.es) El Instituto Nacional de Tecnologas de la Comunicacin, S.A.

(INTECO) es una sociedad mercantil estatal, con sede en Len (Espaa), adscrita al Ministerio de Industria, Turismo y Comercio a travs de la Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin. Est participada al 100% por la Entidad Pblica Empresarial red.es.

INTECO se crea, previa autorizacin del Consejo de Ministros en su reunin de 27 de enero de 2006, para responder a un doble objetivo: por un lado, contribuir a la convergencia de Espaa con Europa en el mbito de la Sociedad de la Informacin desarrollando proyectos innovadores en el mbito de la tecnologa de la comunicacin y, por otro, promover el desarrollo regional, enraizando en Len un proyecto con vocacin global

Pgina 153

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INTECO (www.inteco.es)

Oficina de seguridad al internauta (OSI) INTECO (CERT) Centro de respuesta de incidentes

de seguridad Observatorio de Seguridad de la Informacin Accesibilidad y estndares Web (W3C9 Calidad TIC- Laboratorio Nacional de Calidad de

Software ltimos virus encontrados Formacin online Catlogo de empresas y soluciones de seguridad

TIC

Pgina 154

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014) Jill Ellsworth utiliz el trmino "la Web

invisible" en 1994 para referirse a los sitios web que no estn registrados por algn motor de bsqueda.La Web invisible. Pese a que TOR se lanz hace una dcada, en los ltimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedfilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red.

Pgina 155

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion

Router (TOR), una red de comunicaciones que pone el nfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un nmero indeterminado de nodos de manera que sea, si no imposible, s ms difcil obtener la direccin IP del navegante. Precisamente su nombre ("onion" es cebolla en ingls) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-bajos-fondos-de-internet-4641

Pgina 156

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

NUEVAS CARRERAS Y PROFESIONES La profesin del futuro (HBR) ser: EL CIENTFICO DE DATOS (Data Scientist). Un

profesional con formacin de Sistemas, Estadstica, Analtica, Ciencias Fsicas y Biolgicas que analizar los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios.

HBR (Harvard Business Review lo declar la profesin MS SEXY del siglo XXI) Otras Analista e Ingeniero de Datos Especialistas. Mster en Ciberseguridad

Pgina 157

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD En los prximos aos contando el actual (2014-

2020) la necesidad de expertos en ciberseguridad para las empresas. Universidad, Fuerzas Armadas, Cuerpos de Seguridad, Ministerios, Centros de Investigacin, etc. crecer de modo exponencial.

Se requiere a medio y largo plazo la concienciacin en la educacin (media y universitaria), las organizaciones y empresas, Defensa, Interior, etc y la incorporacin de asignaturas relacionadas con la ciberseguridad en los diferentes niveles.

Pgina 158

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

DEMANDA DE PROFESIONALES DE CIBERSEGURIDAD

Imparticin de Master en Ciberseguridad organizados por universidades, escuelas de negocio y empresas

Deloitte S21Sec Indra INTECO U. Carlos III de Madrid U. Autnoma de Madrid En preparacin un mster en ciberseguridad online por una nueva

escuela de negocios IENET pensado para Espaa y Latinoamerica en ambientes de organizaciones y empresas, as como profesionales

Pgina 159

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD En marzo un grupo de empresas incluyendo

Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung

Pgina 160

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD

Xabier Mitxelena, Fundador y director general de Grupo S21sec Gestin

Ciberseguridad e infraestructuras crticas "La convergencia es un hecho; Ciberseguridad y Ciberdefensa son la mejor apuesta de futuro para nuestro pas"

Pgina 161

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

EL FUTURO DE LA CIBERSEGURIDAD Remedies. Prevention es better than cure. More

vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014) El Ciberespacio nunca ser totalmente

seguro.

Pgina 162

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 163

MUCHAS GRACIAS Preguntas? Portal tecnolgico y de conocimiento

www.mhe.es/ joyanes Portal GISSIC El gora de

Latinoamrica: gissic.wordpress.com Tw itter:@luisjoyanes

www.slideshare.net/ joyanes www.facebook.com/ joyanesluis

PORTAL NTICS : luisjoyanes.wordpress.com (en construccin)

CORREO-e: [email protected]

164

Prof. Luis Joyanes Aguilar

BIBLIOGRAFA

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

JOYANES, Luis (ed y coor). . Madr

Pgina 165

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Referencias CIBERSEGURIDAD

JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Espaol de Estudios Estratgicos). 2011. Editor y Coordinador

www.ieee.org Cuadernos de estrategia, n 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

Pgina 166

167 167

ESTADO DEL ARTE DE CLOUD COMPUTING

Prof. Luis Joyanes Aguilar

COMPUTACIN EN LA NUBE La nueva era de la computacin

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 168

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 169

170

171

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA JOYANES, Luis (2012). Computacin en

la nube. Estrategias de cloud computing para las empresas. Mxico DF: Alfaomega; Barcelona: Marcombo

JOYANES, Luis (2013). BIG DATA. El anlisis de los grandes volmenes de datos. Mxico DF: Alfaomega; Barcelona: Marcombo

Coleccin de libros NTiCS (Negocios, Tecnologa, Innovacin, Conocimiento y Sociedad) dirigida por el profesor Luis Joyanes y publicada en la editorial Alfaomega de Mxico DF.

Pgina 172

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA BSICA JOYANES, Luis. Computacin en "Nube" (Cloud

Computing) y Centros de Datos la nueva revolucin industrial cmo cambiar el trabajo en organizaciones y empresas?. Sociedad y Utopa.

UPSA: Madrid. , ISSN 1133-6706, N 36, 2010, pgs. 111-127. JOYANES, Luis (2009a) La Computacin en

Nube(Cloud Computing) :El nuevo paradigma tecnolgico para empresas y organizaciones en la Sociedad del Conocimiento , ICADE, n 76, enero-marzo 2009, Madrid: Universidad Pontificia Comillas.

Pgina 173

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LECTURAS RECOMENDADAS NIST Cloud Security Alliance ISACA BBVA, BANKINTER, Accenture ENISA Cio.com, Computing.es, Computerworld ONTSI. Cloud computing. Retos y

oportunidades. www.ontsi.red.es/ontsi/sites/default/files/1-_estudio_cloud_computing_retos_y_oportunidades_vdef.pdf

Pgina 174

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA Innovation Edge , revista BBVA, junio 2013

https://www.centrodeinnovacionbbva.com/innovation-edge/21-big-data

SOARES, Sunil (2013). Big Data Governance. An emerging Imperative. Boise, USA: MC Press.

DAVENPORT, Thomas H. y DYCH, Jill. Big Data in Big Companies. SAS. International Institute for Analytics.

Datalytics. 18D Pentaho Big Data Architecture, www.datalytics.com (Pentaho)

Gereon Vey, Tomas Krojzl. Ilya Krutov (2012) . In-memory Computing with SAP HANA on IBM eX5 Systems. ibm.com/redbooks. Draft Document for Review December 7, 2012 1:59 pm SG24-8086-00

Pgina 175

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA ZIKOPOULOS, Paul C. et al (2012). Understanding Big

Data. Analytics for Enterprise Class Hadoop and Streaming Data. New York: McGraw-Hill.

www-01.ibm.com/software/data/bigdata/ ZIKOPOULOS, Paul C. et al (2013). Harness the Power

of Big Data. The IBM Big Data Platform. New York: McGraw-Hill. Descargable libre en IBM.

Pgina 176

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 177

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

REFERENCIAS

McKinsey Global Institute . Big data: The next frontier for innovation, competition, and productivity. June 2011

James G. Kobielus. The Forrester Wave: Enterprise Hadoop Solutions, Q1 2012, February 2, 2012.

www-01.ibm.com/software/data/bigdata/ Diego Lz. de Ipia Glz. de Artaza. Bases de Datos No

Relacionales (NoSQL). Facultad de Ingeniera, Universidad de Deusto. www.morelab.deusto.es http://paginaspersonales.deusto.es/dipina Pgina 178

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA KOSUTIC, Dejar. Ciberseguridad en 9 pasos. El manual

sobre seguridad de la informacin para el gerente, 2012. EPPS Services, Zagreb.

www.iso27001standard.com www.cci-es.org ENISA. The European Network and Information Security

Agency. Incentives and barriers of the cyber insurance market in Europe. junio 2012. Qu es cyber-insurance? Porqu cyber-insurance?

CENTRO DE CIBERSEGURIDAD INDUSTRIAL. Mapa de ruta: Ciberseguridad Industrial en Espaa 2013-2018

Pgina 179

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA NIST. Framework for Improving Critical Infrastructure

Cibersecurity. Febrero 2014. CARO Bejarano, M Jos. Estrategia de Ciberseguridad

Nacional. Documento de Anlisis. Instituto Espaol de Estudios Estratgicos. www.ieee.es.

ITU (UIT). Garanta de seguridad en las redes de informacin y comunicacin: prcticas ptimas para el desarrollo de una cultura de ciberseguridad

KRUTZ, Ronald y DEAN, Rusell. Cloud Security. A Comprehensive Guide to Secure Cloud Computing. Wiley, 2010

Pgina 180

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA CARR, Jeffrey. Cyber Warfare. Sebastopol, USA: OReilly,

2010. CLARKE, Richard y KNAKE, Robert K. Cyber War: The

Next Threat to National Security and What to Do About It. New York: Harper Collins, 2010.

CLARKE, Richard A. Guerra en la Red. Los nuevos campos de batalla. Barcelona: Planeta, 2011.

FOJN ENRIQUE Y SANZ NGEL. Ciberseguridad en Espaa: una propuesta para su gestin, Anlisis del Real Instituto Elcano, ARI N 101/2010

Pgina 181

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

BIBLIOGRAFA LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa

Mnica: RAND Corporation, 2009. LYNS III, William J, Foreign Affairs, vol. 89, n 5,

septiembre/octubre de 2010, pp. 97 PANDA. Glosario de Seguridad de la Informacin:

http://www.pandasecurity.com/spain/homeusers/security-info/glossary/

VERISIGN (Infografa de ciberseguridad) http://www.verisigninc.com/es_ES/why-verisign/innovation-initiatives/cyber-security/index.xhtml

HISPAVISTA Antivirus http://hoax.antivirus.hispavista.com/glosario

Pgina 182

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

REFERENCIAS INTECO. www.inteco.es AGENCIA ESPAOLA DE PROTECCIN DE DATOS.

www.aepd.es ENISA (Agencia Europea de Seguridad) ITU (Unin Internacional de Telecomunicaciones).

https://www.itu.int/ https://www.itu.int/es/Pages/default.aspx CISCO 2014 Anual Security Report https://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html?.keycode=000350063

Pgina 183

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

INFORME DE ENISA SOBRE CIBERASEGURADORAS

Incentives and barriers of the cyber insurance market in Europe

June 2012

Pgina 184

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Big Data McKinsey. Junio 2011 Big data: The next frontier for

innovation, competition, and productivity.

http://www.mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The_next_frontier_for_innovation

Pgina 185

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

LOGO DEL MCCD

Pgina 186

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 187 Pgina 187

BIBLIOGRAFA BSICA JOYANES, Luis (2014). Computacin en la nube.

Estrategias de cloud computing en las empresas. Barcelona: Marcombo; Mxico DF: Alfaometa

JOYANES, Luis (2014). Inteligencia de negocios. Un enfoque mvil, en la nube y de big data. Barcelona: Marcombo; Mxico DF: Alfaomega

TURBAN, Efraim, SHARDA, Ramesh, DELEN, Dursun (2012).Decision Support and Business Intelligence Systems. Ninth edition. New Jersey: Pearson/Prentice-Hall

JOYANES, Luis (2013). Big Data. El anlisis de los grandes volmenes de datos. Barcelona: Marcombo; Mxico DF: Alfaomega.

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Referencias CIBERSEGURIDAD

JOYANES, Luis. (ed. y coor.). Ciberseguridad. Retos y desafos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Espaol de Estudios Estratgicos). 2011. Editor y Coordinador

www.ieee.org Cuadernos de estrategia, n 149 http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/CE149.html

Pgina 188

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CIBERSECURITY FOR DUMMIES (free) PALO ALTO NETWORKS http://connect.paloaltonetworks.com/cybersecurity-

dummies-es?utm_source=google-retargeting&utm_medium=retarget-banners&utm_term=&utm_campaign=FY14-es-displayrt-FWBG&utm_content=45529844191&custom2=5a377e036f7829bd.anonymous.google

Pgina 189

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

CONFERENCIA EN SLIDESHARE.NET

http://www.slideshare.net/joyanes/conferencia-bigdata-uem

Pgina 190

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE TRMINOS DE CIBERSEGURIDAD PANDA Security. Glosario de trminos de seguridad. http://www.pandasecurity.com/spain/homeusers/security-info/glossary/ Gua de ciberseguridad para los pases en desarrollo. ITU 2007. www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf INTECO. Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa. http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/herramientas_avanzadas_ciberseguridad_empresa?origen=dHOME

Pgina 192

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD

Malware. Programa informtico malicioso que teien como objetivo infiltrarse y destruir otro sistema sin el permiso del propietario. La mayora toma la forma de virus, gusanos, troyanos (apariencia inofensiva) y otros mecanismos como el spyware (programas espa) o el scareware (mensajes de alerta que pretenden infundir miedo en el usuario)

Pgina 193

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Centro Cristolgico Nacional (CCN). Organismo publico

espaol adscrito al Centro Nacional de Inteligencia (CNI) encargado de velar por la seguridad de los sistemas informticos del Estado mediante el anlisis de cdigos.

Pgina 194

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Spamhaus. Organizacin fundada en 1998 y radicada en

Londres y Ginebra cuyo objetivo es detectar y perseguir los ataques realizados mediante spam (correo electrnico que puede contener virus informticos)

Caso Heartbleed. Fallo masivo de seguridad surgido en diciembre de 2011 y descubierto el pasado abril que permitia el acceso a las claves personales de cualquier usuario en paginas como Facebook, Yahoo, google, la plataforma de pago PayPal, etc.

Pgina 195

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Data Loss Prevention (DLP). Sistema ideado para

prevenir el robo de datos informticos y la entrada de cualquier malware

Hacker. Usuario que entra de forma no autorizada en un computador o un sistema conectado de computadores, generalmente con fines delicitivos. Algunos especialistas matizan que existen hackers benignos que utilizan sus tcnicas de forma constructivas. A estos se les conoce como hacker de sombrero blanco.

Pgina 196

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Open SSL. Sistema abierto de software en el que los

usuarios comparten cdigos informticos. Fue el sistema que sufri el error que dio lugar al caso Heartbleed

Ley CISPA. La Cyber Intelligence Sharing and Protection Act (CISPA) es un proyecto legislativo de EE UU, pendiente de su aprobacin en el Senado que permite que el Gobierno comparta informacin con un determinado grupo de empresas (Microsoft, Intel, Boeing, Symantec y otras( con el objetivo de combatir la ciberdelincuencia. Sometida a muchas criticas, por la posibilidad que ven los detractores de espiar indiscriminadamente.

Pgina 197

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Definicin de trminos (PANDA)

DoS / Denegacin de servicios: Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilizacin de ciertos servicios (del sistema operativo, de servidores Web, etc).

DdoS / Denegacin de servicios distribuida: Es un ataque de Denegacin de servicios (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor. Ataques destinados a impedir que un usuario acceda a su sistema. El 27 de marzo de 2013 se produjo un ataque masivo de este tipo que afect a toda Europa. Junto conl os APT son uno de los ciberataques ms comunes.

Pgina 198

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Pharming. Es la explotacin de una vulnerabilidad en el

software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.

Pgina 199

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

GLOSARIO DE CIBERSEGURIDAD Phishing: El phishing consiste en el envo masivo de mensajes

que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso ms tpico de phishing es el envo de correos electrnicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseas en una pgina web falseada.

Pgina 200

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Pgina 201

MUCHAS GRACIAS Preguntas? Tw itter:@luisjoyanes

www.facebook.com/ joyanesluis

www.slideshare.net/ joyanes CORREO-e: [email protected]

202 202

Prof. Luis Joyanes Aguilar

ANEXO A Principos generales de seguridad (SGSI)

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Grupos y organizaciones de Estndares

Cloud Security Aliance www.cloudecurityalliance.org (creada en

2008)--- apoyada paor ISACA Ha publicado: Guidance por Critical

Areas of Focus in Cloud Computing www.cloudsecurityalliance.org/guidance NIST (Instituto Nacional de Estndares y

Tecnologas de USA). www.nist.gov Pgina 203

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Estndares de seguridad ISO / NIST (www.iso.org)

Estndares de seguridad de los sistemas de informacin e interoperabilidad de servicios Web (ISO)

ISO 27001 ISO 27002 ISO 27003 ISO 27004 ISO 27005 ISO 27006 ISO/IEC 17799 Computer Security incident Handling

Guide,Recommendations of the National Institute of Standards and Technology. NIST SP 800-61

Pgina 204

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

Estndares de seguridad ISO / NIST (www.iso.org)

Bibliografa Referencias Web ISO/IEC 17799 (ahora renombrada como ISO 27002,

www.iso.org/ISO/iso_catalogue/catalogue_tc/ catalogue_detail. Htm?csnumber = 50297): Un conjunto

de controles de seguridad (un cdigo de prctica). ISO/IEC 27001

(www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42103,anteriormente, BS77992) Una especificacin estndar para un sistema de gestin de seguridad de informacin (SGSI).

Innovaciones tecnolgicas de impacto en BPM

Pgina 205

Luis Joyanes Aguilar El Puerto de Santa Mara 16 de julio de 2014

NORMALIZACIN DE LA GESTI