presentación bigdata

154
1 Prof. Luis Joyanes Aguilar BIG DATA: La revolución y el poder de los datos. Ciudades inteligentes y Ciberseguridad (nuevos paradigmas sociales)

Upload: luis-joyanes

Post on 20-Aug-2015

799 views

Category:

Data & Analytics


0 download

TRANSCRIPT

11

Prof. Luis Joyanes Aguilar

BIG DATA: La revolución y el poder de los datos.Ciudades inteligentes y Ciberseguridad(nuevos paradigmas sociales)

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Harvard Business Review, octubre 2012

Página –2–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Foreign Affairs, mayo 2013

Página –3–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Revista BBVA, innovation edge, junio 2013

Página –4–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CONSULTORA GARTNER, mayo 2014

Según Gartner –similar a otras consultoras como OBS, Forrester- estima que la inversión en servicios de Big Data será de 132.000 millones de dólares ( 96.000 millones de euros) en 2015, lo que generará unos 4,4 millones de empleos en todo el mundo. Gracias al Big Data el Producto Interno Bruto (PIB) de la Unión Europea crecerá un 1,9% adicional para 2020. Página –5–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CONSULTORA GARTNER, mayo 2014Por sectores, las mayores

inversiones en soluciones de Big Data se harán en Comercio, Industria, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública.

Página –6–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CONSULTORA GARTNER, mayo 2014A nivel global, el 79% de las empresas

creen que Big Data mejorará su toma de decisiones, el 58% cree que será un factor determinante en el éxito y el 36% obtiene ya ventajas competitivas.

El 29% de las empresas no cuentan con iniciativas alrededor de Big Data, principalmente por temas presupuestarios, conocimientos técnicos sobre la tecnología, no identificación de su ROI y falta de preparación cultural por parte de la empresa.

Página –7–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

UNIÓN EUROPEA, 4 julio 2014 A cada minuto se genera en el mundo datos por el

equivalente a 360.000 DVD. Como consecuencia de ello, el sector de datos crece un 40% al año, siete veces más rápido que el mercado global de la información y de las comunicaciones: aumentará 16.900 millones de dólares USA en el 2015 y los datos crearán cientos de miles de nuevos puestos de trabajo en Europa.

Por todo ello, la apuesta por el Big Data por parte del sector público es un fenómeno en aumento… hasta tal punto que la Comisión Europea ha solicitado a los gobiernos nacionales que “abran los ojos ante la revolución del Big Data“. Página –8–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

UNIÓN EUROPEA, 4 julio 2014Neelie Kroes, vicepresidenta de la

Comisión y responsable de la Agencia Digital Europea, declaró al respecto que:

“ya es hora de que nos centremos en los aspectos positivos de los macrodatos (big data). Estos suenan negativos y alarmantes, pero la mayoría de las veces no lo son. Los líderes necesitan aprovecharlos”.

Página –9–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

UNIÓN EUROPEA, 4 julio 2014 Esta toma de posicionamiento de la Comisión se

concreta en una comunicación al Parlamento titulada

“Hacia una economía de los datos próspera” donde también se establece la definición que las instituciones europeas de Big

Data: “una gran cantidad de diferentes

tipos de datos producidos a alta velocidad a partir de un gran número de diversos tipos de fuentes”.

Página –10–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

UNIÓN EUROPEA, 4 julio 2014“Para manejar los conjuntos de

datos muy variables y en tiempo real de hoy en día, se necesitan nuevas herramientas y métodos, como software, algoritmos y procesadores de gran potencia”.

Página –11–

1212

IETEN Business&Technology School

Prof. Luis Joyanes Aguilar

BIG DATAEl universo digital de datos

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com) 1TB (250.000 canciones)

20 TB (fotos “uploaded” a Facebook cada mes)

120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000)

1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –13–

1414

IETEN Business&Technology School

Prof. Luis Joyanes Aguilar

BIG DATAEl universo digital de datos

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com) 1TB (250.000 canciones)

20 TB (fotos “uploaded” a Facebook cada mes)

120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000)

1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –15–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Tabla de unidades de almacenamiento (The Economist, febrero 2010): “data, data everywhere” www.economist.com/specialreports/displaystory.cfm?story_id=15557421

Página –16–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

El universo digital de datos, IDC 2012

Pina –17–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

El universo digital de datos, 2013

Página –18–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

Página –19–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far

East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.

Página –20–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

La proliferación a nivel mundial de dispositivos, como PC y teléfonos inteligentes, aumentó el acceso a Internet dentro de los mercados emergentes, y el incremento de datos generados por máquinas, como cámaras de vigilancia o contadores inteligentes, ha contribuido a la duplicación del Universo Digital en los últimos dos años solamente, hasta alcanzar un tamaño descomunal de 2,8 ZB. IDC proyecta que, para el 2020, el Universo Digital alcanzará 40 ZB, cifra que supera las proyecciones anteriores por 14%.

Página –21–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

En términos de volumen, 40 ZB de datos son equivalentes a lo siguiente:

Existen 700.500.000.000.000.000.000 granos de arena en todas las playas del mundo (o setecientos trillones quinientos mil billones). Esto significa que 40 ZB equivalen a 57 veces la cantidad de granos de arena de todas las playas del mundo. Si pudiéramos guardar los 40 ZB en los discos Blue-ray de la actualidad, el peso de dichos discos (sin fundas ni estuches) sería equivalente a 424 portaaviones Nimitz. En 2020, 40 ZB serán 5.247 GB por persona a nivel mundial.

Referencia: America Economia: http://tecno.americaeconomia.com/noticias/el-gran-universo-digital-la-data-crece-mas-rapido-de-lo-que-podemos-protegerla

Página –22–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL UNIVERSO DIGITAL DE DATOS, 2013

EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far

East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.

Página –23–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA ERA DEL EXABYTE/ZETTABYTE CISCOLA ERA DEL EXABYTE, CISCO .

Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos.

LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012: 22017. Tráfico mundial de datos (publicado en 2013)

Página –24–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –25–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

¿Qué sucede en 1´ en INTERNET (2012)

Página –26–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Informe de GP Bullhound, el banco de inversión líder en Europa (2012 vs 2013)

Página –27–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013

Página –28–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –29–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA AVALANCHA / DILUVIO DE DATOSEl 90% de los datos acumulados en

todo el mundo se han creado en los dos últimos años. Cada día se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas están comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de información.

Página –30–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA AVALANCHA / DILUVIO DE DATOSLos Ayuntamientos siembran las calles

con sensores de recogida de datos para facilitar la vida de los ciudadanos. Cada día se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos están “desestructurados·.

El número de dispositivos en red duplicará a la población mundial en 2015 y los datos que generen se convertirán en información utilizada por las empresas para anticipar las necesidades de los consumidores. Página –31–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA AVALANCHA / DILUVIO DE DATOSLa respuesta para ordenar este caos

es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte —incluyendo imagen sonido, fotos, textos…— y convertirlos de forma automática en información.

Big data ayudó a ganar las elecciones a Barak Obama y ha reducido de días a minutos la detección de uso de información privilegiada en Wall Street

Página –32–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA AVALANCHA DE DATOS

Según Eric Schmidt, presidente ejecutivo de Google, entre el origen de la tierra y el 2003 se crearon cinco exabytes de información. Hoy en día creamos la misma cifra cada dos días2. Las previsiones aseguran que en esta década crearemos alrededor de 35 zettabytes (40 ZB, informe de diciembre de 2012)

Según la consultora IDC, cifran en 1,8 Zettabytes la información generada en 2011. Si tratáramos de almacenar esa información en iPads (del modelo de 32GB) necesitaríamos 57.500 millones; puestos unos al lado de otro formaríamos una línea que daría 3 veces la vuelta al mundo y, si tratáramos de apilarlos, la “montaña” resultante sería 25 veces más alta que el monte Fuji.

Página –33–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA ERA DEL EXABYTE/ZETTABYTE CISCOLA ERA DEL EXABYTE, CISCO .

Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos.

LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012- 2017. Tráfico mundial de datos (publicado en 2013)

Página –34–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA AVALANCHA DE DATOS

Twitter: (redes sociales) 90 millones de tuits (tweets) por día que representa 8

Terabytes.

Boeing: (industria) Vuelo transoceánico de un jumbo puede generar 640

Terabytes.

Wal-Mart: (comercio) 1 millón de transacciones por hora que se estima que

alimenta una base de datos de 2.5 petabytes. Google procesa al día 20 PB de

informaciónPágina –35–

3636

Prof. Luis Joyanes Aguilar

BIG DATA: Fundamentos

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

MAPA DE ETIQUETAS DE BIG DATA

Página –37–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS

UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas.

Página –38–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: GartnerGartner* define “Big data” como

un conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de información que demandan formas innovadoras y efectivas de procesar la información

www.gartner.com/id=2100215Página –39–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: Gartner“Big Data es la capacidad de analizar

grandes volúmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas áreas de oportunidad”,

Página –40–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: IBM

Página –41–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: IBM

VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente.

Google procesa 20 petabytes al día

En 2020 se esperan 42.000 millones de pagos electrónicos.

La Bolsa de Nueva York genera UN terabyte de datos al día

Twitter genera 8 TB Página –42–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: IBM

VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente.

Flujo de datos a alta velocidad.

eBay se enfrenta al fraude a través de PayPal analizando cinco millones de transacciones en tiempo real al día.

Página –43–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: IBM

VARIEDAD: Big data es cualquier tipo de dato – estructurado y no estructurado - tales como texto, datos de sensores, datos entre máquinas (M2M), archivos “logs”, audio, vídeo, flujos de clicks, XML, datos en streaming, cotizaciones bursátiles, medios sociales,

Una creciente variedad de datos necesitan ser procesados y convertidos a información

Página –44–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE BIG DATA: IBM (5V-6V)

Página –45–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Fuentes de Big Data Herramientas para análisis de datos en grandes

volúmenes de datos. Infraestructuras de Big Data Fuentes de Big Data (Soares 2012):

Web y Social mediaMachine-to-Machine (M2M, Internet

de las cosas)BiometriaDatos de transacciones de grandes

datos (salud, telecomunicaciones…)Datos generados por las personas

(humanos)

Página –46–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Sunil Soares (2003). Big Data Governance Emerging

Página –47–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Estructura de Big Data: tipos de datosEstructuradosNo estructurados

No estructurados (texto, datos de vídeo, datos de audio,,,) Semiestructurados ( a veces se conocen como

“multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)

Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data

Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados

Página –48–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE BIG DATA Los Gigantes de Internet como Google, Amazon o

Facebook basan su éxito en el valor de los “big data” sin ellos tendrían serias dudas de supervivencia.

Big data es el nuevo petróleo, oro o maná de la década. IBM, SAP ,Oracle, Cisco… los han sistematizado para adaptarlas a todo tipo de empresas.

Google comenzó a gestionar Big Data desde su nacimiento en 1998, para indexar sus búsquedas”

Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestión, ahorrar consumos o lanzar nuevos servicios.

Página –49–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE BIG DATALa central de reservas Amadeus (líneas

aéreas) insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERÍA DE DATOS.

Investigación realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Múnich.

El informe indica que “las aerolíneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos turísticos deben plantearse una estrategia big data para situarse a la vanguardia”. Página –50–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE BIG DATALa industria aérea comercial podría

ahorrar 30 millones de dólares en 15 años con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.

Trece de las 25 mayores cadenas hoteleras de todo el mundo efectúan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez más en función de sofisticados

sistemas de análisis de datos de clientes (MINERÍA DE DATOS) Página –51–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE BIG DATA En España, un sistema privado de seguridad,

Sanitas ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.

“En un año hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de detección precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios” [Portavoz de Sanitas al periódico El País]

Página –52–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE BIG DATALas farmacéuticas y las aseguradoras

de todo el mundo han sumado la fuerza de sus datos para acelerar la investigación contra el cáncer, el alzhéimer y otras lacras de la sociedad.

“hacer predicciones de comportamientos futuros de pacientes” son grandes ventajas de big data, que puede “mejorarnos la vida hasta límites insospechados”.

Página –53–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS

UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas.

Página –54–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Estructura de Big Data: tipos de datosEstructuradosNo estructurados

No estructurados (texto, vídeo, sonido, imágenes) Semiestructurados ( a veces se conocen como

“multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)

Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data

Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados

Página –55–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Oportunidades en Big DataOportunidad profesional: En 2015, Gartner predice que 4,4 millones de empleos serán creados en torno a big data. (Gartner, 2013)

Fuente: http://www.gartner.com/technology/topics/big-data.jsp

Página –56–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

RETOS Y OPORTUNIDADES

IDC entiende Big data como un nuevo valor económico basado en la toma de decisiones a partir del análisis de grandes volúmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos móviles, los medios sociales y el Internet de las Cosas, un campo aún incipiente donde en 2020 convivirán 212.000 millones de dispositivos conectados.

Big data también ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unión Europea, sus países miembros, América… Página –57–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

RETOS Y OPORTUNIDADES Sus ventajas para el negocio en áreas como

la gestión de las relaciones con el cliente, el desarrollo de nuevos productos, la detección del fraude o la predicción del comportamiento de los consumidores permiten a las compañías obtener resultados financieros un 20% por encima de sus competidores, según estimaciones de Gartner.

Se entiende así que, una vez superada la fase de evaluación y prueba en la que todavía nos encontramos, la adopción creciente de Big data dispare un mercado que, de acuerdo con la firma de investigación, cerrará 2013 con un volumen de negocio asociado de 34.000 millones de dólares, 6.000 millones más que en 2012.

Página –58–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

RETOS Y OPORTUNIDADES

Las promesas de Big data alcanzan a prácticamente todos los sectores de actividad, como demuestran las primeras experiencias de éxito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopción se irá extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analítica y lenguajes de programación especialmente orientados a los grandes datos.

Página –59–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Integración con Big Data. FUENTE: datalytics.com

Página –60–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Integración con Big Data. FUENTE: datalytics.com

Página –61–

6262

Prof. Luis Joyanes Aguilar

Tecnologías BIG DATAHADOOP

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Logo de HADOOP

Página –63–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Logo de HADOOP

Página –64–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA (JOYANES)

Página –65–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Hadoop

“The Apache Hadoop software library is a framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model”

De la página de Hadoop

Página –66–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Fundación Apache: proyectos open source The Apache Software Foundation provides

support for the Apache community of open-source software projects, which provide software products for the public good

The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good

Página –67–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Hadoop en la actualidad Actualmente Hadoop es un framework muy

extendido en el ámbito empresarial, sobre todo en compañías que manejan grandes volúmenes de datos. Entre las que podemos descarta las siguientes empresas:

Yahoo: La aplicación Yahoo! Search Webmap está implementado con Hadoop sobre un clúster de mas de 10.000 nodos Linux y la información que produce es la utilizada por el buscador de Yahoo.

Facebook: Tiene ha día de hoy el mayor clúster Hadoop del mundo que almacena hasta 30 peta bytes de información

Amazon A9: Se utiliza para la generar índices de búsqueda de los productos ofertados en el portal. Disponen de varios clústeres de entre 1 y 100 nodos

cada uno.Página –68–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Hadoop en la actualidad

The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imágenes TIFF en imágenes PNG de 800 K para ser mostradas en la Web en 36 horas.

Además existen compañías cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuración y despliegue de clústeres

Hadoop. Además proporciona servicios de consultoría y formación en estas tecnología. Todo el software que distribuyen es Open Source.

Página –69–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Business Analytics (Analytics)

Se necesita entender no solo QUÉ está pasando, sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.

Solución a los requerimientos de información con OPORTUNIDAD

Escalar, contribuir y compartir a todos los tipos de usuarios en la organización

Se necesita información y conocimiento a partir de los datos de la empresa.

Página –70–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Distribuciones de Hadoop

Página –71–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Proveedores de Big Data

Algunos han desarrollado sus propias distribuciones de Hadoop (con diferentes niveles de personalización: disponibilidad, rendimiento, replicas …). Una distribución muy popular

Otros ejemplos: MapR, Greenplum, Hortonworks, … Hay docenas

Página –72–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ANALÍTICA DE NEGOCIOS (Analytics) Analítica descriptiva (Descriptive analytics): Logra

un profundo conocimiento a partir de datos históricos con informes, cuadros de mando, agrupación, etc.

Analítica predictiva (Predictive analytics): Diseño y uso de modelos predictivos a partir de técnicas de aprendizaje automática/minería de datos.

Analítica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión.

Analítica de diagnóstico (de descubrimiento). ¿Porqué ha sucedido?

Página –73–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ANALÍTICA DE DATOS (Analytics) El análisis descriptivo responde a las preguntas

¿qué pasó y por qué sucedió? El análisis predictivo responde a la pregunta

¿qué va a pasar?. Análisis perceptivo responde a la pregunta ¿por

qué va a pasar? Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión

Página –74–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Analítica predictiva El término analítica predictiva describe el método

de analítica de negocios de predicción o previsión de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.

La analítica predictiva utiliza predicciones avanzadas y modelos de simulación.

Forecasting (predicción) es la predicción del futro. Esta forma de analítica predictiva es esencial para la construcción y manipulación de modelos, ya que cuando una decisión se implementa los resultados normalmente ocurren en el futuro

Página –75–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Analítica predictiva La analítica predictiva utiliza técnicas de minería

de datos, datos históricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responderá a una oferta o compra de un producto específico.

Página –76–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD

Página –77–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA PARA MEJORAR LA SEGURIDAD La evolución del panorama de amenazas obligará

a mercado a adoptar tecnología analíticas de Big Data para satisfacer las necesidades de detección y rendimiento. Los servicios de reputación de amenazas han demostrado su utilidad para detectar malware, páginas web maliciosas, spam o ataques der red; el siguiente gran paso serán nuevos servicios de reputación que permitan identificar amenazas persistentes avanzadas de manera más rápida y precisa, y la analítica del Big Data tendrá mucho que aportar.

Página –78–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA Y SEGURIDADBig Data y la nube podrían

reemplazar a las ‘cajas negras’ de los aviones

A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.

Los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologías de Big podrían extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –79–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA Y SEGURIDAD Todas las aerolíneas comerciales y los aviones

privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente.

Página –80–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ANALÍTICA DE BIG DATA Big Data y la nube podrían reemplazar a las ‘cajas

negras’ de los aviones A raíz de la trágica desaparición del vuelo MH370

de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.

“Creo que los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberíamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras.

Página –81–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ANALÍTICA DE BIG DATA Todas las aerolíneas comerciales y los aviones

privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. “ITU invitará a los fabricantes de aviónica y aviones, así como a los operadores de satélites y las aerolíneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real

Página –82–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CIENCIA DE DATOS (DATA SCIENCE)

Página –83–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CIENCIA DE DATOSCiencia de datos es la extracción de

información útil de grandes volúmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniería de datos y a las tecnologías de procesamiento de datos.

La Ciencia de Datos es una especialización creciente que toca muchos de los siguientes temas: Computación en nube, big data, matemáticas, estadística, métodos de optimización, teoría de negocios y teoría de ciencias de la computación.

Página –84–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DISCIPLINAS CLAVE DE DATA SCIENCE

Página –85–

8686

Prof. Luis Joyanes Aguilar

INTERNET DELAS COSAS

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

MACHINE TO MACHINE (M2M) Intercambio de información en formato de datos

entre dos puntos remotos, bien a través de red fija o móvil sin interacción humana con características específicas en cuanto a tráfico y tarjetas SIM e integradas en la fabricación de dispositivos

Automatización de los procesos de comunicación entre máquinas, entre dispositivos móviles (celulares) y máquinas (Mobile to Machine) y entre hombres y máquinas (Man to Machine)

En 2011 había más de 1.500 millones de dispositivos alrededor del mundo conectados entre sí; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015

Página –87–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

INTERNET DE LAS COSAS (OBJETOS)

Página –88–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

INTERNET DE LAS COSAS (OBJETOS)Cada día aumenta el número de

dispositivos de todo tipo que proporcionan acceso a Internet. Las “cosas” que permiten y van a permitir estos accesos irá aumentando con el tiempo. Ahora ya tenemos videoconsolas, automóviles, trenes, aviones, sensores, aparatos de televisión, … y pronto el acceso se realizará desde los electrodomésticos

Página –89–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

World Wide Web, Internet móvil, cloud computing, INTERNET DE LAS

COSAS Un mundo en el que miles de millones de objetos informarán de su posición, identidad e historia a través de conexiones inalámbricas … mediante tecnologías RFID, bluetooth, sensores inalámbricos, NFC, …

La realización del “Internet de las cosas” , probablemente requerirá cambios dramáticos en

sistemas, arquitecturas y comunicaciones,… Invisible es la descripción de las nuevas tecnologías empotradas

“Computación ubicua”… A medida que avance su penetración:

Producirá un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologías Web Página –90–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IMPACTO DEL IoT* Plataforma Satelise de Ferrovial (empresa

multinacional constructora de infraestructuras, líder en España)… Está instalando en los peajes de autopistas una aplicación basada en tecnología satelital (GPS) para el pago de peajes sin barreras y la comunicación entre el conductor y la concesionaria mediante teléfonos inteligentes…. Ofrecerá otros servicios de valor añadido: trayectos de peaje y alternativos, información sobre el estado del tráfico, meteorología o cualquier tipo de incidente… pretende incorporar “comandos de voz” para evitar distracciones del conductor al volante.

*Actualidad económica, octubre 2013Página –91–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IMPACTO DEL IoT*SHODAN, buscador en la Internet de

las cosas*A Google for Hackers. Shodan es una

nueva herramienta utilizada por “los chicos buenos y malos” para encontrar todos los dispositivos conectados “ahora” a la Internet: luces de tráficos, plantas de energía e incluso el monitor de su bebé”

* Forbes, sección Technology. 23 de septiembre, 2013 (nº de esa semana en España)

Página –92–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BUSCADOR SHODAN DE LA IoT

Página –93–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

VENTAJAS Y RIESGOS DE IoTVENTAJAS Y OPORTUNIDADES CISCO, ERICSSON,… prevén que para el año 2020 habrá

cerca de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre sí, desde automóviles, aparatos de consumo en el hogar, teléfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomésticos, puertas - ventanas de hogares y edificios, PCs, tabletas… Infinitas ventajas

RIESGOS*…Hackers “maliciosos”, ciberespionaje … * Cibereespionajes, piratas y mafias, El País, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html Página –94–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE IoT DE LA UIT La definición que da la UIT de Internet de las cosas

es "infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución". La definición fundamental de la UIT, publicada el 4 de julio de 2012, es útil para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT señale que la Internet de las cosas es una "visión", no una sola tecnología, y que tiene "consecuencias tecnológicas y sociales".

Página –95–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NÚMERO DE OBJETOS CONECTADOS En la Tierra hay muchas más cosas que personas,

y el número de cosas que podrían formar parte de Internet de las cosas varía enormemente según los expertos. No importa la cifra exacta, ¡sólo sabemos que es enorme! Por ejemplo, según estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarán conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos móviles, parquímetros, termostatos, monitores cardíacos, neumáticos, carreteras, automóviles, estanterías de supermercados e incluso ganado.

Página –96–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

DEFINICIÓN DE LA UIT DE IoT https://itunews.itu.int/Es/4503-Internet-de-las-

cosas-Maquinas-empresas-personas-todo.note.aspx

Página –97–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IOT El Ministerio de Industria, Energía y Turismo EN

ENERO DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnológicos innovadores por una cuantía de 140 millones de euros, de los que 20 millones son subvenciones y 120 préstamos.

Tras la publicación en el Boletín Oficial del Estado de la resolución de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigación Científica y Técnica y de Innovación 2013-2016.

Página –98–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IOT Se financiarán líneas de actuación en

infraestructuras de internet del futuro, componentes y sistemas electrónicos, soluciones

para el desarrollo de computación en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, así como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el ámbito europeo.

Página –99–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IOTEntre los servicios que pueden mejorar

significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos. Página –100–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

APLICACIONES DE IOT Otros campos de aplicación: La sanidad, para

monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos. Página –101–

102102

Prof. Luis Joyanes Aguilar

Smart Cities

CIUDADES INTELIGENTES

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CIUDADES INTELIGENTES (Smart Cities) Las smart cities (o ciudades inteligentes) pueden

ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones

Página –103–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDAD¿Qué le parecería vivir en una ciudad

con la que pueda interactuar? Una ciudad que actúe más como un organismo vivo, una ciudad que responda a sus necesidades...

Alrededor del mundo este tipo de ciudades ya están siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur.

Página –104–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDAD Ahora bien, la ciudad más cerca de usted podría estar

a la espera de una renovación extrema. En el futuro, todo lo que hay en una ciudad, desde la red eléctrica pasando por las tuberías de alcantarillado y hasta las calles, edificios y automóviles estarán conectados a una red.

Habrá edificios que le apagarán la luz, carros que se manejen solos encontrarán ese tan anhelado espacio de parqueo. Hasta los basureros serán inteligentes.

Pero, ¿cómo nos preparamos para este futuro inteligente? ¿Quién hará un monitoreo y controlará los sensores que paulatinamente estarán más presentes en cada edificio, poste de luz y tubería? ¿Es ese el futuro que queremos?

Página –105–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDADLos embotellamientos son probablemente

uno de los principales problemas de las grandes ciudades. A pesar de que gracias a la información disponible se puede predecir dónde pasarán los embotellamientos, lo que no es posible es descongestionar las calles de carros.

La compañía israelí Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real.

Página –106–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDAD La ciudad de Río de Janeiro acaba de anunciar una

sociedad con Waze en un esfuerzo para adoptar la tecnología a su centro de operaciones.

Muchas corporaciones que se dedican a la tecnología como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminación del aire y congestión vial.

En Singapur, Estocolmo y California IBM está recolectando información del tráfico y probándola a través de algoritmos para predecir dónde ocurrirá un embotellamiento una hora antes de que suceda Página –107–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDADMientras tanto, Río de Janeiro cuenta

con un centro de control al estilo de la NASA donde múltiples pantallas absorben la información generada por sensores y cámaras ubicados alrededor de la ciudad.

En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades más inteligentes" (Smarter Cities). Página –108–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDAD En Dublín ha trabajado con el ayuntamiento para

hacer disponibles una gran cantidad de datos que ha llevado a crear pequeñas e ingeniosas aplicaciones como ParkYa, que usa la información del tráfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.

Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa está desarrollando medidores de agua inteligentes, ha puesto información a disposición de los ciudadanos a través de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos.

Página –109–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDADLas ciudades inteligentes

necesitarán redes inteligentes en las que todo esté conectado.

"Necesitamos construir ciudades que se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no había información suficiente"

Página –110–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

PRESENTE Y FUTURO DE LA CIUDAD Otro ejemplo es Egg (huevo), una red de sensores en

la que la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada año como resultado de la contaminación del aire y, a medida que las ciudades se vuelven más superpobladas, es probable que el problema empeore.

Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los datos se envían a internet, donde se integran en un mapa para mostrar los niveles de contaminación en todo el mundo.

Página –111–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

CIUDADANÍA DIGITAL versus PRIVACIDAD¿Es una ciudad con sensores una

ciudad con censura? La primera fase de las ciudades inteligentes puede

ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologías inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energía limpia, etc.Pero, ¿en qué punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en común todos los sistemas digitales que están en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura.

Página –112–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City Sus definiciones varían ampliamente y van desde el

uso discreto de nuevas aplicaciones tecnológicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepción más holística de inteligencia, integrando el trabajo que está estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services).

Página –113–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City

Mientras que la primera definición es ampliamente utilizada por las empresas TIC de todo tipo y tamaño. La segunda aproximación ha sido generalmente adoptada por la Comisión Europea. Desde principios de 1995, la Comisión Europea ha tratado de mejorar los servicios públicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a través de la financiación y el despliegue de una amplia variedad de iniciativas estratégicas de TIC.

Página –114–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Smart City según Gartner La consultora Gartner en su Hype Cycle for Smart

City Technologies and Solutions define la Smart City como “una zona urbanizada donde múltiples sectores públicos y privados cooperan para lograr resultados sostenibles a través del análisis de la información contextual intercambiada entre ellos. La interacción de la información procedente de sectores específicos y la que fluye entre diferentes sectores da como resultado ciudades más eficientes desde el punto de vista de los recursos, lo cual permite la provisión de servicios más sostenibles y más transferencia de conocimientos entre los sectores”.

Página –115–

116116

Prof. Luis Joyanes Aguilar

CIBERSEGURIDAD 360º

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –117–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

EL CIBERESPACIO El término fue acuñado por William Gibson, un

escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”

Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.

El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –118–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –119–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

JOYANES, Luis (ed y coor). . Madr

Página –120–

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LA CIBERSEGURIDAD HOYInforme (Special Report) de esta

semana de la revista The Economist (12-18 julio): Cyber-Security.

MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain

Necesidad de un gran número de especialistas…

Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec…

Página –121–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LOS NUEVOS DESAFÍOS DE LA RED AMENAZAS PARA LAS COMPAÑÍAS Estados Extranjeros… Conflictos entre

países: Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria, China…

En los últimos años han aumentado las denuncias contra países determinados por haber dirigido ataques contra empresas y organismos de otros países (la prensa los publica continuamente).

Se producen ciberataques a las redes de telecomunicaciones, centros estratégicos, grandes empresas, etc.

Página –122–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

La situación actual Cualquier compañía de cierto tamaño maneja

en sus archivos informáticos grandes cantidades de información sensible: estrategias comerciales, datos de clientes, planes de expansión, investigaciones tecnológicas, patentes y marcas, etcétera.

Un banco, por ejemplo, tiene en su mano los datos de cuentas de ahorro, planes de pensiones, hipotecas y tarjetas de crédito de millones de personas..

Activos demasiado apreciados como para no blindarlos con mil y un cerrojos.

Página –123–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

La situación actual*El 58% de las PYMES y la practica totalidad

de las grandes empresas españolas sufrieron ciberataques el año pasado.

Es un asunto prioritario para las cias, aunque normalmente no publican los ataques que reciben

Las entidades financieras españolas sufren ataques todos los días y sus sistemas de seguridad deben ser continuamente revisados y actualizados

*Yago González, Expansión, 3 mayo 2014 (pp. 04-05) suplemento Fin de Semana,

Página –124–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

La situación actual Incursiones persistentes a las web corporativas mediante

ataques sofisticados conocidos como APT (Advanced Persistent Threat, amenaza persistente avanzada)-

“Se puede llegar a dar el caso de que un atacante conozca mejor la estructura interna de la compañía que sus propios responsables de seguridad” según el responsable de Infraestructuras y Seguridad de la cía de telecomunicaciones BT España

Las compañías han de rediseñar sus equipos de seguridad para poner más esfuerzos en combatir las ciberamenazas.

La tendencia futura es la integración de los departamentos de seguridad física y de seguridad informática. Página –125–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Procedencia de los ataques Los ataques no siempre proceden de hackers con

ideologías anticapitalistas, grupos de delincuentes informáticos o servicios de inteligencia extranjeros.

En algunos caso, el origen está en el propio sector de la empresa atacada… (p. e. robo de patentes)--- Espionaje industrial.

El sector energético es un sector susceptible de sufrir sabotajes tecnológticos, especialmente desde los llamados “sistemas de escala” aquellos mecanismos con los que se controla a distancia un enclave complejo como , por ejemplo, una central nuclear

Página –126–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Procedencia de los ataquesEn algunos casos, los sistemas

centrales que controlan los sistemas de luz, agua, gas y demás servicios de la vida cotidiana, se encuentran en oros países.

Si alguien consiguiese boicotear cibernéticamente esos controles y bloquear los suministros, las consecuencias serían catastróficas, peores incluso que las de un ataque terrorista convencional.

Página –127–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Procedencia de los ataquesEl Gobierno español consciente de

estas amenazas, constituyó en febrero de 2014 el Consejo de Ciberseguridad Nacional, formado por expertos en seguridad informática que reportarán directamente a Presidencia del Gobierno y coordinarán las distintas áreas del Ejecutivo dedicadas a analizar las principales amenazas de la Red.

Página –128–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Procedencia de los ataquesCualquier sector económico es

susceptible de sufrir un ataque, pero algunos tienen un valor más estratégico para la economía nacional y podrían ocasionar más daños estructurales. P. e. los sectores tales como la banca, la energía, la industria militar, la farmacéutica, centrales eléctricas, aeropuertos…

Página –129–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

RETOS DE SEGURIDAD ACTUALESLa mayoría de los retos seguridad que

tienen hoy las empresas están relacionados con las ciberamenazas

Ataque a infraestructuras criticasRobo de datos y de la propiedad

intelectualBloque de los procesos de producciónCiberinteligencia (capacidad necesaria

para detectar las ciberamenazas y darles respuestas)

Página –130–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Ciberriesgos versus Ciberataques

Página –131–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESGOSBreves reflexiones sobre el seguro de

ciberriesgos desde una perspectiva académico-tecnológica

¿Qué contempla un seguro de ciberriesgos?

En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios

Página –132–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESTOS Aunque depende de la compañía con la que se

decida contratar, estas coberturas suelen estar disponibles:

Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus.

Gastos de defensa legal. Informática forense: Peritajes informáticos para

procesos judiciales, recuperación de datos borrados intencionadamente.

Página –133–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NECESIDAD DE UN SEGURO DE CIBERRIESTOS Gastos por sanciones en materia de

protección de datos.

Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.

Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online

Página –134–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ESTRATEGIAS NACIONALES DE CIBERSEGURIDADEstados Unidos, la Unión Europea y

España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.

Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional:

En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado

Página –135–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA 5 de diciembre el Consejo de Seguridad Nacional

aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.

Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –136–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LOGO DEL MCCD

Página –137–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014)Jill Ellsworth utilizó el término "la Web

invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red.

Página –138–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion

Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección

IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-bajos-fondos-de-internet-4641

Página –139–

140140

OPORTUNIDADES Y NUEVAS PROFESIONES TECNOLÓGICAS Y DE COMUNICACIÓN DEMANDADAS POR LAS EMPRESAS

Prof. Luis Joyanes Aguilar

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NECESIDAD DE FORMACIÓN PROFESIONAL AVANZADA EN CLOUD COMPUTING-BIG DATA

El mercado tiene carencia de especialistas en Cloud Computing y sobre todo en Big Data. Hay miles de puestos que se deberán cubrir en los próximos cinco años según estadísticas fiables de IDC, Gartner, Forrester, McKinsey…

UNA DE LAS PROFESIONES MÁS DEMANDADAS SERÁ DE ESPECIALISTAS EN CIENCIAS DE DATOS (Científicos de datos) y además ANALISTAS DE DATOS (formados en Analytics y tecnologías Big Data ·Hadoop”, “InMemory”…)

Se necesitan certificaciones profesionales en CLOUD COMPUTING Y BIG DATA… “TECNOLÓGICAS Y DE NEGOCIOS”

Página –141–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

El crecimiento del Big Data ha disparado la demanda de profesionales especialistas en el análisis de datos.

El portal de empleo Indeed.com anunció hace unos meses que el número de puestos de trabajo relacionados con el Big Data había crecido en un 15.000% entre los veranos de 2011 y 2012.

Las predicciones de McKinsey & Company sitúan en torno al 50% la brecha entre demanda y oferta de puestos relacionados con la analítica en EEUU en 2018 Página –142–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NUEVAS PROFESIONES EN LA ECONOMÍA Y EMPRESA DIGITAL Algunas de las profesiones o roles más

demandados son:

Profesionales de big data : analistas, ingenieros de datos, consultores…

Profesionales de ciencia de datosProfesionales de

CIBERSEGURIDADProfesionales de INTERNET DE

LAS COSAS y de CIUDADES INTELIGENTES Y DIGITALES. Página –143–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NUEVAS CARRERAS UNIVERSITARIAS: maestrias,ingeniería, diplomados…

Community Manager, Social Media Manager y Analista Web y SEO

Ingeniero de Cloud Computing (En España hay una universidad privada que inició el curso pasado un grado)

Ingeniero de negocios digitales (Digital Business Intelligence)

Ingeniero de datos (Infraestructuras, Bases de datos NoSQL, Hadoop, Tecnologías “in-memory”…)

Analítica de datos (Analytics) y Analítica de Big Data

Página –144–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

NUEVAS CARRERAS Y PROFESIONES

EL CIENTÍFICO DE DATOS (Data Scientist). Un profesional con formación de Sistemas, Estadística, Analítica, Ciencias Físicas y Biológicas… que analizará los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios.

HBR (Harvard Business Review lo declaró la profesión “MÁS SEXY del siglo XXI”…)

Página –145–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

LAS TITULACIONES-PROFESIONES MÁS DEMANDADAS en TIC EN PRÓXIMOS AÑOS(HBR, Harvard Business Review)

número de octubre de 2012 (Los datos el nuevo petróleo/oro del siglo XXI):

Ciencia de los datos: Data Science (Maestría/Doctorado) … En Estados Unidos, México y España… ya existen iniciativas.LA PROFESIÓN MÁS SEXY DEL SIGLO XXI : EL CIENTÍFICO DE DATOS (Data Scientist)

Página –146–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

COMPUTACIÓN EN LA NUBE (JOYANES)

Página –147–

148148

ESTADO DEL ARTE DECLOUD COMPUTING

Prof. Luis Joyanes Aguilar

COMPUTACIÓN EN LA NUBELa nueva era de la computación

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –149–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIG DATA (JOYANES)

Página –150–

151

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

JOYANES, Luis (ed y coor). . Madr

Página –152–

JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: wwww.ieee.es, 2011

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

BIBLIOGRAFÍA BÁSICA

Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador.

www.ieee.org Cuadernos de estrategia, nº 149

Página –153–

© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014

Página –154–

MUCHAS GRACIAS … ¿Preguntas?

Portal tecnológico y de conocimientowww.mhe.es/joyanes

Portal GISSIC “El Ágora de Latinoamérica”:

gissic.wordpress.com

Twitter:@luisjoyaneswww.slideshare.net/joyanes www.facebook.com/joyanesluis

PORTAL NTICS : luisjoyanes.wordpress.com (en construcción)

CORREO-e: [email protected]