miércoles, 15 de marzo de 2023

- REDES DE COMPUTADORAS.


RED DE ÁREA LOCAL (LAN).

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.

RED DE COMPUTADORA.

Se entiende por redes de computadoras, redes de comunicaciones de datos o redes informáticas a un conjunto de sistemas informáticos interconectados mediante diversos dispositivos alámbricos o inalámbricos. A través de esos sistemas pueden compartir información en paquetes de datos, que se transmiten mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

RED LAN.

Se conoce como red LAN (siglas del inglés: Local Área Network, que traduce Red de Área Local) a una red informática cuyo alcance se limita a un espacio físico reducido, como una casa, un departamento o a lo sumo un edificio. 
A través de una red LAN pueden compartirse recursos entre varias computadoras y aparatos informáticos (como teléfonos celulares, tabletas, etc.), tales como periféricos (impresoras, proyectores, etc.), información almacenada en el servidor (o en los computadores conectados) e incluso puntos de acceso a la Internet, a pesar de hallarse en habitaciones o incluso pisos distintos.

RED WAN.

Una red de área amplia (WAN) es la tecnología que conecta entre sí a las oficinas, los centros de datos, las aplicaciones en la nube y el almacenamiento en la nube. El funcionamiento de este tipo de redes consiste en interconectar gran cantidad de ordenadores con otros mediante algún medio de transmisión, en su mayoría cableado o por fibra óptica, para poder comunicarse con alguna otra central a varios cientos de kilómetros de distancia una de la otra.

TIPOS DE RED LAN (CUANTOS HAY).

Solo existen dos tipos de redes LAN.

EL TIPO DE CABLE QUE REQUIERE LA RED LAN.

Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa.

Cable de par trenzado sin apantallar (UTP)

Hay distintos tipos de cables para hacer una red, que siempre esta sujeto a la topología de la red, con esto tendremos que tener en cuenta varios factores.

Estos son los distintos tipos que podemos encontrar en una Lan (Local Area Network, Red de Área Local):

Cable de par trenzado sin apantallar / UTP Unshielded twisted pair

Cable de par trenzado apantallado / STP Shielded twisted pair

Cable coaxial

Cable de fibra óptica

LANs sin cableado

Cable de par trenzado sin apantallar / Unshielded Twisted Pair (UTP) Cable.

Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME.

La calidad del cable será lo que el que influya directamente en la calidad de los datos que transcurra por los cables. Las calidades de los cables van desde el cable de telefónico (par de cables para voz), al cable de nivel 5 que es capaz de transferir tasas de 100 MBits/s.

COMO CONFIGURAR UNA RED LAN.

1

Cuenta la cantidad de computadoras que quieres conectar por cable. Cuando vas a configurar una LAN, lo primero que necesitas saber es cuántas computadoras se conectarán a la red a través de cables Ethernet. Esto determinará la cantidad de puertos que vas a necesitar.

Si quieres conectar por cable cuatro o menos computadoras, todo lo que necesitas es un router. Si tienes más de cuatro, probablemente necesitarás conseguir un switch (conmutador) para extender la cantidad de puertos disponibles en el router.

2

Decide si quieres crear una red inalámbrica. Si quieres permitir que algunos dispositivos se conecten en forma inalámbrica, necesitarás un router capaz de transmitir señal de red inalámbrica. La mayoría de los routers que se consiguen en tiendas o por Internet vienen con funciones de red inalámbrica.

No puedes conectar dispositivos inalámbricos a través de switches. Los switches solo se pueden usar en redes locales cableadas, o para extender la cantidad de puertos disponibles en el router.

3

Decide si quieres que todos los dispositivos de la red tengan acceso a Internet. Si quieres que todos los dispositivos conectados tengan acceso a Internet, necesitarás un router para que se encargue de administrar las conexiones. Si no necesitas que los dispositivos tengan conexión a Internet, puedes usar simplemente el switch de red.

4

Mide las distancias que hay entre todos los dispositivos cableados. En la mayoría de las instalaciones domésticas esto no es un problema, pero debes saber que los cables de red no pueden extenderse más allá de los 100 m (328 pies). Si tienes que instalar un cable que se extienda más allá de esa distancia, debes instalar switches en el medio.

Ten en cuenta las necesidades que tendrás en el futuro. Si vas a ocupar todos los puertos del hardware, asegúrate de que la configuración permita incorporar otros dispositivos más adelante.

BENEFICIOS DE LAN.

El objetivo principal de la implementación de una conexión de red LAN es ayudar a hacer más ágil, confiable y segura la distribución de información, a la hora de trabajo que es en este caso área enseñanza-aprendizaje de estudiante, docentes y área administrativa.

Compartir recursos informáticos. Estas permiten el acceso a aplicaciones de software, equipos de hardware y datos de manera más eficiente.

Comunicación más ágil.

Uso más eficiente de la inversión y el espacio.

Incremento de la seguridad informática.

TIPOS DE REDES LAN.

Desde un punto de vista arquitectónico, una LAN puede considerarse de punto a punto (peer-to-peer) o cliente-servidor. Una LAN de punto a punto conecta directamente dos dispositivos, generalmente, estaciones de trabajo o computadoras personales, mediante un cable Ethernet. Una LAN cliente-servidor consta de varios puntos finales y servidores que están conectados a un conmutador LAN. El conmutador dirige los flujos de comunicación entre los múltiples dispositivos conectados.

DIFERENCIA ENTRE LAN, MAN Y WAN.

Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN.

MEDIDAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED LAN.

Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos. También se deben proteger las redes contra los ataques de red: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red.

Utilice un cortafuegos. 

Asegúrese de que el cortafuegos proporcione el reenvío y filtrado de paquetes. 

Limite el número de puertos accesibles.

Limite la dirección del tráfico en algunos puertos.

Limite algunos protocolos de red; por ejemplo, ping.

TOPOLOGÍA DE REDES.

Una topología de red es la disposición de una red, incluyendo sus nodos y líneas de conexión. Hay dos formas de definir la geometría de la red: la topología física y la topología lógica (o de señal).

5 TOPOLOGÍA DE REDES.

Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. Sin embargo en la red Ethernet solo utilizamos la topología estrella y bus.







sábado, 11 de marzo de 2023

Los mejores Antivirus.


Kaspersky

De acuerdo a estadíticas de ciberseguridad, má de 2200 computadoras son hackeadas por día. Esto totaliza a más de 800,000 personas hackeadas cada año. La úca manera de proteger a su computadora de los ciber ataques es usando un antivirus seguro. El antivirus más comentado del 2022 es Kaspersky.

Una de las características del antivirus Kaspersky es que es desarrollado tanto oara usuarios de Mac y PC por igual. El antivirus Kaspersky es un software rico en opciones que ofrece una extensa ciberseguridad para uso en el hogar y negocio. ¿Pero este antivirus vale lo que anuncia y es asequible?

Sepa más acerca de lo que este antivirus tiene que ofrecer al leer nuestra reseña. Hemos proporcionado información detallada en caracteríticas, seguridad y precios. También hay información de caracterícas, seguridad y precios. También hay información de apoyo y ventajas y desventajas, para que se pueda decidir si este es el antivirus adecuado para sus necesidades de ciberseguridad. 

Panda Security

En 25 años de existencia, Panda Security se ha establecido como una de las mejores y más confiables fuentes de protección en el Mercado. Esta Compañía española ha sido reconocida por su innovador desarrollo de Software Antivirus, ganando distintos premios en Europa, por lo cual ha empezado a diversificarse mucho más dentro del mundo de los servicios de Seguridad Cibernética. El modelo de Inteligencia Colectiva de Panda detecta y analiza automáticamente programas maliciosos en tiempo real, siendo el primero en hacerlo.

Estos reconocimientos, junto a la popularidad de su software gratis, hacen que comprar el paquete Pro de Panda parezca una mala idea. De cualquier forma, todos los productos tienen sus ventajas y desventajas. Veamos que les ofrece Panda a sus usuarios.

Total AV

Total AV ha causado un gran revuelo en el mercado de los antivirus recientemente. Esta empresa relativamente nueva ofrece un software potente y fácil de usar que tiene un impacto relativamente pequeño en la velocidad de tu sistema. Total AV proporciona un antivirus verdaderamente moderno capaz de mantenerse al día con el creciente mercado de los dispositivos móviles. Ya sea que necesites proteger un teléfono inteligente, una tableta, un ordenador o cualquier combinación de los anteriores, Total AV tiene lo que necesitas. Ofrecen planes económicos y compatibles con los principales sistemas operativos. Sin importar cuales sean tus necesidades, Total AV raramente puede ser superado en precio o facilidad de uso.

Norton

Fundada en abril de 1982, Norton 360 es una de las empresas de software más reconocidas del mercado. Con más de 50 millones de clientes, Norton se ha convertido en un nombre muy conocido. Inclusive, hay muchos equipos que incluyen el software de Norton instalado por el fabricante antes de salir a la venta.

El software de Norton se ha enfrentado a numerosas críticas, desde ralentizar los sistemas hasta la notoria dificultad o incluso imposibilidad de desinstalarlo. Es inevitable que una empresa tan grande no tenga ningún nivel de crítica. Aun así, Norton sigue ganando diversos premios y sigue siendo una de las empresas más respetadas de la industria.

MacKeeper

MacKeeper fue desarrollado por Kromtech, un nombre nuevo en la escena de seguridad. Es posible que los desarrolladores no tengan la misma experiencia que otras firmas de seguridad con más experiencia, pero su software insignia Mackeeper ha sido de primer nivel hasta ahora. Kromtech cree que ha desarrollado un software de seguridad revolucionario.

La compañía también es conocida por su soporte técnico estelar dirigido específicamente a los usuarios de Mac para ayudar a los clientes a proteger, resguardar y optimizar sus dispositivos. Mac OS y Mac OSX son conocidos por ser bastante seguros en comparación con Android, pero ha habido un aumento en el malware que se detecta en la plataforma a diario. Mackeeper está diseñado para ayudar a los usuarios de macOS a mantener sus dispositivos protegidos contra nuevas amenazas de seguridad y otras ya conocidas. 

Intego

Intego es una reconocida empresa de seguridad para Mac que se fundó a finales de los años 90. Fundada por Laurent Marteau, el primer programa antivirus de Intego se lanzó en 1997. Apodado «Rival», se convirtió rápidamente en una de las soluciones antivirus para Mac OS 8. Con más de dos décadas de experiencia en software de seguridad, Intego ha encontrado su lugar en un gran porcentaje de los sistemas Mac OS.

Intego es responsable de crear algunos de los programas de seguridad de Internet más populares para MacOS y Mac OS X, que incluyen protección de datos, antivirus, antispam, firewall y software de respaldo. Con oficinas en todo el mundo, incluyendo a los Estados Unidos, Francia y Japón, los productos de Intego están destinados a la audiencia global.

Intego PC

Revisión de Intego Antivirus

Intego antivirus utiliza la última tecnología en análisis de comportamiento y detección de programa malicioso. El software antivirus está diseñado para proteger su sistema de programa malicioso, programa espía, adware, ransomware y otras amenazas, antes de que ataquen.

Por otro lado, Intego era un software antivirus para Mac diseñado específicamente para portátiles Apple debido a la amplia protección que necesitan estos dispositivos. En el pasado, los proveedores de servicios antivirus para Mac estaban a la cabeza en términos de sus características de seguridad. Pero ahora el galardonado antivirus para Mac está disponible para Windows.

Entendemos que el tiempo es su mayor recurso, por lo que Intego creó un producto rápido y de alto rendimiento que no ralentizará su PC.

En el artículo de hoy, le brindaremos una descripción general de lo que el antivirus Intego para PC puede hacer por usted. Ahora puede disfrutar de una seguridad más rápida e inteligente, en la que confían millones de usuarios en todo el mundo desde 1997.

Surfshark Antivirus

Aproximadamente 49.8 millones de hogares tienen un software antivirus de pago para proteger sus dispositivos de los ciberdelincuentes. El propósito de una plataforma antivirus es prevenir o disuadir y proteger su dispositivo de virus dañinos diseñados para robar su información personal.

Una de las plataformas que está avanzando en la industria es Surfshark antivirus. Si bien la marca se especializa en una plataforma VPN de alta gama, también ofrece un sólido software antivirus para mejorar la seguridad de su dispositivo. En esta revisión, echamos un vistazo a las características más importantes del software antivirus de Surfshark para que pueda decidir si esta es la plataforma adecuada para sus necesidades.

Avira

Con más de 10 millones de usuarios en todo el mundo, Avira se ha convertido en uno de los antivirus más populares y conocidos. Aunque Avira antivirus no fue lanzado hasta 2006, Avira Operations lleva más de treinta años desarrollando su software, convirtiéndose en una multinacional con sede en Alemania y conocida por su experiencia en la industria. Con la aparición de la era digital, la importancia de proteger al usuario promedio de Internet es mayor que nunca. Este es el punto de vista de Avira que sigue actualizando su software año tras año. Avira ha comenzado a ofrecer paquetes ricos en funciones capaces de satisfacer las necesidades de cada vez más usuarios modernos de Internet, al mismo tiempo, ofrece la confiable protección que ha hecho que la empresa cuente con la enorme base de clientes que tiene hoy en día. Echemos un vistazo a lo que Avira ofrece a sus usuarios.

McAfee Antivirus también es conocido por ser una de las herramientas antivirus más sencillas de usar, lo que lo hace ideal incluso para usuarios que no son muy expertos usando ordenadores. Todas las funciones están habilitadas y preconfiguradas para simplificar su uso a los usuarios principiantes. El software viene con controles parentales, protección de firewall, análisis programados y más, todo para ayudar a los usuarios a mantener sus sistemas seguros. McAfee ha estado a la vanguardia de la seguridad en línea a nivel mundial y la empresa de software de seguridad no parece tener intenciones de disminuir el paso con su software más reciente.

Los Antivirus.

 

Definición
Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso).
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.
Tipos comunes de amenazas informáticas

A medida que avanza la Internet de las cosas ("IoT", por sus siglas en inglés) también lo hace el riesgo de delitos informáticos en teléfonos móviles y otros aparatos conectados a Internet, no solo en tu computadora personal. Según el Informe sobre las amenazas para la seguridad en Internet 2018 de Symantec, el malware en aparatos móviles, incluidos los programas espía, ransomware y virus, aumentó un 54% en 2017, y las filtraciones de información y el robo de identidad también van en aumento.

¿Qué es malware?
Malware, abreviatura de "software malicioso" es un término general que se refiere a una amplia variedad de programas diseñados para dañar o realizar acciones no deseadas en una computadora, servidor o red informática; los ejemplos más comunes son los virus, los programas espía y los troyanos. El malware puede ralentizar o bloquear tu aparato o borrar archivos. Los piratas informáticos por lo general usan malware para enviar spam, obtener información personal y financiera e incluso robar identidad.

¿Qué es un programa espía?
Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no deseados en la experiencia del usuario. Se puede usar para espiar tu actividad por Internet y puede generar anuncios no deseados o hacer que tu navegador muestre ciertos sitios web o resultados de búsqueda.

¿Qué es el "phishing"?
Los ataques de Phishing usan el correo electrónico o sitios web fraudulentos para intentar engañarte y que brindes información personal o financiera haciéndose pasar por entidades de confianza. Pueden afirmar que hay un problema con la información de pago o que han notado actividad en una cuenta, y pedirte que hagas clic en un enlace o archivo adjunto y proporciones información personal.


 ¿Que es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos en los mensajes de correo electrónico.

Sitios web sospechosos.

Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Virus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los usuarios conectan el dispositivo USB y arrancan su equipo.

Virus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

Virus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.

Virus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.

Virus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

Virus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan los macros.

Ciberseguridad. (TODOS PODEMOS SER VICTIMAS)

 


El sector de la ciberseguridad está en constante crecimiento y ya forma parte de la estrategia de muchas organizaciones. Este artículo os dará las claves sobre este sector: estado actual, mercado laboral, formación, inversiones y retos.
La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.

¿Cuál es el estado actual de la ciberseguridad?

La tecnología ha ido evolucionando e innovando haciendo nuestras vidas más fáciles y nuestros puestos de trabajo más productivos. A día de hoy, la tecnología está controlando aspectos críticos de nuestra sociedad como los mercados financieros, las redes eléctricas, rutas aéreas, hospitales, etc. Además, cada vez dependemos más de dispositivos inteligentes (teléfonos, coches, televisores, neveras e incluso marcapasos). Este abrumador ritmo de innovación y adopción de la tecnología, en tiempos de transformación digital, y por tanto aumento de la complejidad de los sistemas, exige tomar consciencia global de los riesgos de seguridad, fraude y privacidad que aumentan aún a mayor ritmo. Estos riesgos, de los que la alta dirección debe ser consciente, deben ser medidos y supervisados continuamente, formando parte de la estrategia de la organización y  estableciendo una cultura de ciberseguridad.

¿Cuáles son los mayores retos en ciberseguridad?

Sea grande o pequeña, cualquier amenaza de ciberseguridad debe ser tratada con precaución, y ninguna precaución que se pueda ser tomada sobra. Retos  hay muchos, como hemos comentado antes, fruto de los procesos de transformación digital, pero quizás valga la pena poner especial atención en los siguientes:

Cloud Computing
Cada vez se usan más servicios en la nube, provocando una pérdida de supervisión y control. Esta pérdida puede suponer pasar por alto las medidas de seguridad que se requieren para el proceso de negocio que técnicamente se apoya en la nube. Con el objeto de que esto no ocurra, es imprescindible establecer una estrategia que contemple los requisitos necesarios de seguridad desde el mismo momento en que se solicita la apertura un nuevo servicio en la nube, incluyendo la auditoría de las medidas de seguridad que aplican cada uno de los proveedores de Cloud y la integración con medidas de seguridad ya existentes en la organización.
DevSecOps
O como añadir seguridad a un programa de DevOps. Devops se basa en un modelo que motiva la colaboración entre desarrolladores de software y el departamento de IT, de forma que se automaticen los procesos para la entrega de software y los cambios de infraestructura, requiriendo continuas entregas y procesos de tomas de decisiones rápidas donde la seguridad tradicional no encaja o es capaz de moverse a la misma velocidad.
Un modelo de DevSecOps debe ser capaz de validar, desde el punto de vista de seguridad de la información, cada bloque funcional sin frenar el ciclo de vida del desarrollo de software, implementando controles y procesos  de seguridad de forma continua y automática.

El Internet de las cosas
A medida que la conectividad aumenta por todos los rincones de nuestras vidas y negocios, se hace más y más difícil de mantener una visión clara de los puntos de entrada que estamos permitiendo y el flujo de información existente. Estos dispositivos, que normalmente son consumidos por los usuarios antes que por las empresas, aumentan los procesos de Shadow IT además de hacer crecer los vectores de ataque de forma exponencial, concluyendo en un riesgo muy grande para cualquier organización. Es importante ser capaz de gestionar y bloquear el acceso a dispositivos y redes empresariales cuando sea necesario.
Según los analistas de Gartner, el IoT generará un lucrativo mercado negro (estimado en unos 5.000 millones de euros) por la venta de los datos e información generada por los sensores, imágenes y vídeos que incorporan estos productos, evidentemente al no ofrecer unas adecuadas medidas de protección para la privacidad de los datos.

Microsegmentación y SDN
La estrategia de seguridad centrada en el perímetro de red de los datacenters ha resultado deficiente. Los ataques actuales consiguen explotar las defensas del perímetro, obteniendo acceso a usuarios autorizados para realizar movimientos laterales dentro del propio datacenter, donde típicamente hay menos controles. Se estima que el tráfico norte-sur representa un 17% del tráfico, mientras que el este-oeste representa un 76% del tráfico, por lo que resulta necesario desarrollar estrategias que permitan dividir el datacenter en zonas más pequeñas y más seguras, provisionando servicios de seguridad no solo en el perímetro, sino también en capas de aplicación y entre dispositivos. La microsegmentación permite aplicar un política muy granular, tanto en el CPD con en la nube.

Ejemplos de como crear una pagina web.

 Ejemplo 1: Cómo subir tu página web usando un creador de sitios

El proceso de creación es distinto dependiendo de la marca que elijas. Pero todas comparten esto: cuando utilizas un creador de páginas web, diseñas tu propia página desde el sitio web de la marca que eliges.

Por ejemplo, si entras a godaddy.com/es/paginas-web/creador-de-paginas-web y haces clic en el botón “Comienza gratis”, vas a poder crear tu sitio desde nuestra plataforma online de Website Builder. Justamente porque todo es online, subir tu página web a internet simplemente consiste en dar clic al botón “Publicar”.

Vamos a adelantarnos algunos pasos (bueno, muchos) para mostrarte un ejemplo de cómo lanzar tu página al mundo desde un Website Builder:

\https://youtu.be/hfbPbM9Lwac

Podría interesarte: Cómo crear una página web paso a paso, desde GoDaddy.

Ejemplo 2: Instalar tu sitio de WordPress

Para crear una página de WordPress primero debes contratar un plan de hosting. Con esto podrás lograr que tu portal sea visible para los usuarios en internet.

Tu plan de hosting debe ser capaz de ejecutar lenguaje PHP y soportar bases de datos MySQL para que todo funcione correctamente.

Acá te mostramos cómo instalar WordPress si compras tu dominio y un plan de hosting con cPanel en GoDaddy:

https://youtu.be/Vhzns34OfFc

Ejemplo 3: Cargar archivos de tu sitio web por FTP

El Protocolo de Transferencia de Archivos (File Transfer Protocol o FTP) es una manera de mover los archivos de tu computadora a tu cuenta de hosting y viceversa. ¿Qué tipo de archivos puedes transferir? Algunos ejemplos son los txt (texto), los archivos html (como se hacen las páginas web) y los doc (como los Word), entre otros.

Si quieres cargar o respaldar tu sitio web a un hosting de Linux OX con acceso a cPanel, primero necesitas tener un programa para llevar a cabo el protocolo. En este sentido, te recomendamos descargar FileZilla que es el programa más popular. En el siguiente video te mostramos cómo descargar la herramienta y conectarte a FTP:

https://youtu.be/t_tSeGKci54

Una vez tengas tu cliente FTP, necesitarás tener esta información a la mano:

La Dirección IP de tu sitio web, o tu nombre de dominio.

Tu nombre de usuario de FTP (el mismo que tu nombre de acceso a cPanel).

Tu contraseña de FTP.

Acá te compartimos los pasos para subir tu página si tienes un hosting de Linux con GoDaddy:

Abre FileZilla y completa estos campos: Host (Tu dirección IP, o el nombre de dominio), Nombre de usuario (tu nombre de usuario de FTP), Contraseña de FTP y Puerto (21).

Haz clic en Quickconnect. FileZilla te conectará a tu cuenta de hosting.

En la sección de Sitio remoto, abre el directorio raíz de tu sitio web. Para tu nombre de dominio principal, elige la carpeta public_html. NOTA: El directorio raíz puede ser diferente para un dominio secundario o adicional.

En la sección de Sitio local, abre la ubicación en tu computadora donde estés almacenando localmente los archivos de tu sitio web.

Para cargar tus archivos: en la sección de Sitio local, selecciona todos los archivos y directorios de tu sitio web y luego arrástralos a la sección de Sitio remoto. Al mover los archivos, tu sitio ya está activo

Pasos para publicar una página web.

1. Consigue tu dominio web

El dominio es el nombre con el que tus visitantes acceden a tu sitio web. Si tú no compras un dominio, no van a poder acceder a él de forma fácil. Por ejemplo, en vez de “www.minombre.com”, probablemente tendrían que ingresar los caracteres “www.luis43291.clientes.hosting.mx” y sería difícil recordarlo todo. Esta es la primera razón para comprar primero tu dominio.

Pero también está una segunda razón fundamental: si quieres que tu portal tenga el nombre de tu marca o el nombre que llevas soñando desde hace tiempo, si no lo buscas rápido en un buscador de dominios, es muy posible que alguien más te lo gane. 

2. Busca un proveedor de servicios de hosting

Después del dominio necesitas el espacio para alojar tu página web, o dicho de otro modo, un servicio de hosting. La idea es que busques un plan con la capacidad de almacenamiento necesaria para el tipo de página que quieres tener.

Para que tengas una mayor idea, un web hosting es un espacio de almacenamiento que hace que las páginas web funcionen, es decir, aloja toda la información de esta y le da disponibilidad las 24 horas del día de forma online.

Al momento de elegirlo, debes considerar factores como:

Tener disponibilidad 24/7, tanto para que tu página aparezca en cualquier momento en internet como para que te brinden asistencia en caso de que lo necesites.

Posibilidad de subir de nivel, es decir, si tu sitio web comienza a ser insuficiente en cuanto a su capacidad, escoge un proveedor que te permita aumentarla fácilmente.

Obtener seguridad, tanto para tu sitio web como para tus visitantes virtuales es importante una página que proteja los datos. Es decir, debes verificar que se incluya un Certificado SSL para cada sitio web que alojes, lo que dará una medida de seguridad alta para que se protejan todos los datos de tu página y los visitantes.

3. Adquiere un plan de hosting

Los principales planes de hosting que los proveedores ofrecen son:

Hosting compartido: ideal para emprendedores que comienzan con un sitio web pequeño o blog.

Hosting WordPres: uno de los más populares entre los usuarios que quieren facilidad de uso con páginas de WordPress.

Hosting VPS: se utiliza un servidor físico dividido en varios alojamientos “virtuales”, donde cada cliente tiene su propio servidor como si fuera único, pero el costo de renta suele ser bastante inferior al de un servidor dedicado (físico) porque se comparte la renta entre varios clientes. Es ideal para diseñadores web y desarrolladores que administran múltiples proyectos.

Hosting Plus: es conocido también como hosting comercial y ofrece el poder amplificado de un servidor privado virtual, pero con un panel de control fácil de usar. Apto para sitios de comercio electrónico, CMS de complementos pesados o sitios con mucho tráfico.

Hosting dedicado: es aquel servidor que está dedicado a un solo sitio o cliente. Es altamente personalizable para aplicaciones web de uso intensivo de recursos y velocidad rápid

Por qué se creó un código de colores para el USB?

 

Lo normal hubiese sido que ante la salida del USB 3.0 se hubiese lanzado un nuevo conector, sin embargo, con tal de que no hubiese una sobrepoblación en los ordenadores con puertos de más, especialmente los portátiles, se decidió hacer que el USB de tercera generación fuese retro compatible, con un color diferenciado en la parte de plástico para que así fuera fácil identificarlos.

Con el paso del tiempo han ido apareciendo nuevos colores, algunos de ellos nos ayudan a saber la velocidad del puerto USB, pero debido a que la gente no conoce el código de colores, muchos fabricantes se han visto obligados a colocar rótulos en los mismos cables e incluso en los dispositivos para que la gente sepa usarlos de la forma más adecuada posible.

SIGNIFICADO DE COLORES DE PUERTOS Y CABLES USB.

 


\El color blanco nos sirve para identificar si la interfaz es USB 1.0 o 2.0. En realidad, a día de hoy no existe ni un solo periférico existente que sea 1.0. Por lo que un puerto de este tipo nos indica que su velocidad de transferencia es de 480 Mbits por segundo. Es decir, 60 MB/s. Por lo que es ideal para teclados, ratones, altavoces y auriculares.
Si el puerto es de color negro, entonces significa que es del tipo 2.0. A día de hoy este color ha dejado de usarse.

El color azul oscuro nos indica que el puerto es USB 3.0 y, por tanto, puede transmitir hasta 5 Gbps, es decir, más de diez veces más que el 2.0. Por lo que es ideal para discos duros externos.
En cambio, si el color es un azul más clarito, entonces hablamos de USB 3.1 y velocidades de 10 Gbps.
En el caso de que el conector sea rojo, entonces nos está indicando que es USB 3.2 y, por tanto, llega  los 20 Gbps.



Significado de los colores de USB.

 
Seguro que al observar los puertos USB de diferentes dispositivos y periféricos te habrás dado cuenta de que hay muchos de ellos con diferentes colores. Algo que a simple vista puede parecer por motivo estético. Sin embargo, no es así y es importante conocer el código de colores de los puertos USB. Para saber cuál es la utilidad de cada uno de ellos.

Con el paso del tiempo han ido apareciendo nuevos colores, algunos de ellos nos ayudan a saber la velocidad del puerto USB, pero debido a que la gente no conoce el código de colores, muchos fabricantes se han visto obligados a colocar rótulos en los mismos cables e incluso en los dispositivos para que la gente sepa usarlos de la forma más adecuada posible.

Código de colores de los puertos y cables USB
El color blanco nos sirve para identificar si la interfaz es USB 1.0 o 2.0. En realidad, a día de hoy no existe ni un solo periférico existente que sea 1.0. Por lo que un puerto de este tipo nos indica que su velocidad de transferencia es de 480 Mbits por segundo. Es decir, 60 MB/s. Por lo que es ideal para teclados, ratones, altavoces y auriculares.
Si el puerto es de color negro, entonces significa que es del tipo 2.0. A día de hoy este color ha dejado de usarse.
El color azul oscuro nos indica que el puerto es USB 3.0 y, por tanto, puede transmitir hasta 5 Gbps, es decir, más de diez veces más que el 2.0. Por lo que es ideal para discos duros externos.
En cambio, si el color es un azul más clarito, entonces hablamos de USB 3.1 y velocidades de 10 Gbps.
En el caso de que el conector sea rojo, entonces nos está indicando que es USB 3.2 y, por tanto, llega  los 20 Gbps.

Segundo Algoritmo.


Hacer un algoritmo que Lea dos ntimeros que imprima el resultado y que imprima el

valor del contador, el algoritmo debe finalizar cuando el contador sea igual a 10.

 

pseudocódigo

1- Inicio

2- n1=0, n2=0, suma=0, cont=0

3- Leer ni, n2

4- Suma=nl+n2

5- cont=cont + suma

6-imprimir suma, cont

7-si cont=10

8- finalizar

9- de lo contrario ir al paso 3

Prueba de escritorio:


Diagrama.



 

Primer algoritmo.

Hacer un algoritmo que sume 2 números , imprima su resultado y finalice.

pseudocódigo:

1- Inicio

 2- Num 1=0, núm. 2=0, suma=0 

 3- Leer num1, núm. 2

 4- Suma= núm. 1 + num2

 5- Imprimir suma

6- Finalizar

 Prueba de escritorio:



Diagrama:




- Cuestionario.

 


¿Cuáles son los tipos de algoritmos que existen en informática?

Existen diversas clasificaciones de algoritmos, en función de diferentes criterios. Según su sistema de signos (cómo describen los pasos a seguir), se distingue entre algoritmos cuantitativos y cualitativos, si lo hacen a través de cálculos matemáticos o secuencias lógicas. Asimismo, si requieren o no el empleo de un ordenador para su resolución, se clasifican en computacionales y no computacionales.

Pero, si nos fijamos en su función (qué hace) y su estrategia para llegar a la solución (cómo lo hace), encontramos muchos más tipos de algoritmos. Destacamos los siguientes cinco tipos de algoritmos informáticos:

Algoritmos de búsqueda

Los algoritmos de búsqueda localizan uno o varios elementos que presenten una serie de propiedades dentro de una estructura de datos.

Ejemplos de algoritmos de búsqueda

Existen diversos tipos de búsquedas, entre las que sobresalen: 

Búsqueda secuencial. En la que se compara el elemento a localizar con cada elemento del conjunto hasta encontrarlo o hasta que hayamos comparado todos.

Búsqueda binaria. En un conjunto de elementos ordenados, hace una comparación con el elemento ubicado en el medio y, si no son iguales, continúa la búsqueda en la mitad donde puede estar. Y así sucesivamente en intervalos cada vez más pequeños de elementos.

Algoritmos de ordenamiento

Reorganizan los elementos de un listado según una relación de orden. Las más habituales son el orden numérico y el orden lexicográfico. Un orden eficiente optimiza el uso de algoritmos como los de búsqueda y facilitan la consecución de resultados legibles por personas y no solo máquinas.

Ejemplos de algoritmos de ordenamiento

Algunos algoritmos de ordenamiento son:

Ordenamiento de burbuja. Compara cada elemento de la lista a ordenar con el siguiente e intercambia su posición si no están en el orden adecuado. Se revisa varias veces toda la lista hasta que no se necesiten más intercambios.

Ordenamiento por selección. Vamos colocando el elemento más pequeño disponible en cada una de las posiciones de la lista de forma consecutiva.

Ordenamiento rápido. Elegimos un elemento del conjunto (pivote) y reubicamos el resto a cada uno de sus lados, en función de si son mayores o menores que el elemento que estamos tomando como referencia. Repetimos el procedimiento en cada subconjunto.

Algoritmos voraces

Los algoritmos voraces consisten en una estrategia de búsqueda que sigue una heurística en la que se elige la mejor opción óptima en cada paso local con el objetivo de llegar a una solución general óptima. Es decir, en cada paso del proceso escogen el mejor elemento (elemento prometedor) y comprueban que pueda formar parte de una solución global factible. Normalmente se utilizan para resolver problemas de optimización.

Ejemplos de algoritmos voraces

En ocasiones, estos algoritmos no encuentran la solución global óptima, ya que al tomar una decisión solo tienen en cuenta la información de las decisiones que han tomado hasta el momento y no las futuras que puede adoptar. Algunos casos en los que los algoritmos voraces alcanzan soluciones óptimas son:

Problema de la mochila fraccional (KP). Disponemos de una colección de objetos (cada uno de ellos con un valor y un peso asociados) y debemos determinar cuáles colocar en la mochila para lograr transportar el valor máximo sin superar el peso que puede soportar. 

Algoritmo de Dijkstra. Utilizado para determinar el camino más corto desde un vértice origen hasta los demás vértices de un grafo, que tiene pesos en cada arista.

Codificación Huffman. Método de compresión de datos sin perder información, que analiza la frecuencia de aparición de caracteres de un mensaje y les asigna un código de longitud variable. Cuanto mayor sea la frecuencia le corresponderá un código más corto.

Programación dinámica

La programación dinámica es un método de resolución de problemas en el que dividimos un problema complejo en subproblemas y calculamos y almacenamos sus soluciones, para que no haga falta volver a calcularlas más adelante para llegar a la solución del problema. La programación dinámica reduce el tiempo de ejecución de un algoritmo al optimizar la recursión.

Eso sí, para poder aplicarse a un problema, éste debe tener subestructuras óptimas y subproblemas superpuestos. Es decir, que en él se puedan usar soluciones óptimas de subproblemas para encontrar la solución óptima del problema en su conjunto y que el problema se pueda dividir en subproblemas que se reutilizan para ofrecer el resultado global.

Usos de programación dinámica

Algunos casos en los que se utiliza son:

La serie de Fibonacci. Sucesión de números que comienza con “0” y “1” y, a partir de ellos, cada número es resultado de la suma de los dos que le preceden. La relación de recurrencia la define. 

Problema de la mochila.

Algoritmos probabilísticos

Es una técnica que usa una fuente de aleatoriedad como parte de su lógica. Mediante un muestreo aleatorio de la entrada llega a una solución que puede no ser totalmente óptima, pero que es adecuada para el problema planteado.

Se utiliza en situaciones con limitaciones de tiempo o memoria y cuando se puede aceptar una buena solución de media, ya que a partir de los mismos datos se pueden obtener soluciones diferentes y algunas erróneas. Para que sea más probable ofrecer una solución correcta, se repite el algoritmo varias veces con diferentes submuestras aleatorias y se comparan los resultados. 

Tipos de algoritmos probabilísticos

Existen dos tipos principales de algoritmos probabilísticos:

Algoritmo de Montecarlo. Dependiendo de la entrada, hay una pequeña probabilidad de que no acierte o no llegue a una solución. Se puede reducir la probabilidad de error aumentando el tiempo de cálculo.

Algoritmo de Las Vegas. Se ejecuta en un periodo de tiempo concreto. Si encuentra una solución en ese tiempo ésta será correcta, pero es posible que el tiempo se agote y no encuentre ninguna solución.

- Cuestionario.


¿Cuáles son los algoritmos computacionales y no computacionales?

Algoritmos computacionales, en los que la resolución del problema depende de un cálculo matemático que puede ser hecho por computadora.

Algoritmos no computacionales, aquellos algoritmos que requieren de la intervención humana para la resolución del problema. Es decir, que no pueden resolver con una computadora.

Otros tipos de algoritmos:

Algoritmo de búsqueda. Estos localizan uno o diversos elementos que tengan una serie de propiedades en una estructura de datos. Por ejemplo, existen diferentes tipos de búsqueda, entre las más destacados:

Búsqueda secuencial.  En este tipo de algoritmo se compara el elemento a buscar con cada elemento del conjunto hasta dar con él o hasta que se hayan comparado todos los elementos.

Búsqueda binaria. El algoritmo realiza una comparación con el elemento ubicado en el medio y, si no son iguales, sigue su búsqueda en la mitad donde puede encontrarse. De esta manera, continúa comparando cada vez en intervalos más pequeños de elementos. 

Algoritmos probabilísticos. Esta se trata de una técnica que utiliza una fuente de aleatoriedad como parte de su lógica. A través de una muestra aleatoria de la entrada, el algoritmo llega a una solución que puede no ser la mejor, pero sí la más adecuada para el problema planteado. Para que sea más probable brindar una solución correcta, el algoritmo se repite varias veces con diferentes muestras y compara los resultados.

Algoritmos de ordenamiento. Estos reorganizan los elementos que se encuentran en un listado dependiendo de la relación de orden, normalmente, por orden numérico y lexicográfico. Un correcto orden optimiza el uso de este tipo de algoritmos y facilitan que se consigan resultados legibles por máquinas pero, también por personas.

- Cuestionario.


¿ Cuáles son los cuatro tipo de algoritmos?

Debido a la importancia de los algoritmos en la informática, se han podido desarrollar millones de ellos. Por eso, para poder entender las capacidades o formas en que funcionan los algoritmos, es más sencillo agruparlos primero de acuerdo a su tipo. Los tipos de algoritmos computacionales más convencionales son:

Algoritmos cualitativos

Son sencillos algoritmos muy detallados y escritos en lenguaje convencional (cómo el castellano o el inglés), los cuales sirven como árboles de proceso para organizar la información sobre algún tema en específico.

Pueden ser utilizados como método de planificación y diseño de algoritmos mucho más complejos, tales como los computacionales o los cuantitativos.

Algoritmos cuantitativos

Este tipo de algoritmos utiliza solamente lenguaje matemático para expresar los procesos y cuestiones dentro del algoritmo. Normalmente es utilizado para ordenar procesos matemáticos de cálculo como ecuaciones largas o de resultado diverso.

Algoritmos computacionales:

Se puede diferenciar estos algoritmos de los cuantitativos pues usan el pseudocódigo como lenguaje. Debido a esto, aprovechan tanto cálculos matemáticos como escritura de programación para obtener el máximo detalle del significado de cada parte del algoritmo, y es debido a su misma complejidad que es necesario el uso de un computador para su creación o entendimiento.

Algoritmos no computacionales

Este tipo de algoritmos son de escritura bastante sencilla y fluida, por lo que no necesita del uso de computadores para su escritura o lectura, que solo requiere de herramientas menos avanzadas como calculadoras convencionales.

- Cuestionario.



¿Qué es un algoritmo computacional y ejemplos?

Los algoritmos son instrucciones bien definidas que se dan en un orden lógico, las cuales permiten un número ordenado de acciones. El área de los algoritmos computacionales, es uno de los de mayor investigación dentro de un conjunto de ciencias como las matemáticas, la informática y otras ramas que en su conjunto se denominan ciencias de la computación.

En este sentido, los algoritmos computacionales pueden entenderse de una manera detallada y escrita entre personas, pero en el caso de las computadoras es necesario desarrollar dichos algoritmos en un lenguaje que estos lo puedan interpretar. A raíz de esto se desarrollan los lenguajes de programación.

Por otra parte se tiene al pseudocódigo, es un tipo de lenguaje abstracto que puede ser escrito e interpretado con independencia del lenguaje de programación. Se utilizan para poder expresar de manera detallada las acciones a llevar a cabo por un algoritmo computacional.

Para que un algoritmo sea tratado como tal, debe cumplir con una estructura, esta a su vez se caracteriza por seguir reglas que forman parte de cada elemento de la estructura. Todo esto sin importar el tipo de algoritmo que sea. Las partes principales de un algoritmo son:

Entrada

Es la porción que marca el inicio del algoritmo y le dará también orden y sentido a la lectura del mismo. En este punto también son dados los datos o “insumos” que son requeridos para iniciar y mantener los procesos que se desglosarán en el resto del algoritmo.

Proceso

Los datos y las formas que son dadas en la entrada del algoritmo, luego son desarrollados mediante estructuras de problemas y de sus soluciones. Esto se realiza hasta agotar la lógica del algoritmo, o lo que es igual, sin dejar sin explicación problemas que puedan surgir durante la ejecución de todo el algoritmo.

Salida

Son los resultados finales de los procesos desarrollados en la porción anterior del algoritmo. Deben ser concretos para ser considerados como parte de la “salida” del algoritmo. Representando así la última etapa de transformación de los insumos o datos añadidos en la entrada del algoritmo.

Un ejemplo de algoritmo computacional es:

La ejecución de tareas cotidianas tan simples como cepillarse los dientes, lavarse las manos o seguir el manual de instrucciones de armado de un mueble, se pueden ver como un algoritmo.

Big data y analítica.


La analítica Big Data es el proceso de analizar fuentes de datos grandes y complejas para descubrir tendencias, patrones, comportamientos de los clientes y preferencias del mercado para comunicar mejores decisiones empresariales. La complejidad del análisis de macrodatos requiere varios métodos, incluyendo la analítica predictiva, Machine Learning, Streaming Analytics y técnicas como el análisis en la base de datos y los análisis de clústers.

Volumen: grandes cantidades de datos
Variedad: muchas formas diferentes de datos, no estructurados y estructurados
Velocidad: frecuencia de los datos entrantes
Veracidad: confiabilidad de los datos

Más allá del gran volumen de datos, la complejidad de los datos que se recopilan presenta desafíos en la disposición de la arquitectura de datos, la gestión, la integración y el análisis de datos. Pero las organizaciones que reúnen fuentes de datos no estructuradas, como contenido de redes sociales, vídeos o registros de operaciones con datos estructurados existentes, como transacciones, podrán agregar contexto y generar información nueva y, con frecuencia, más rica para obtener mejores resultados empresariales.

Además, otro componente de los macrodatos es la mayor velocidad con la que se generan los datos entrantes a partir de fuentes que proliferan, como sensores, dispositivos móviles, flujos de historial detallado y transacciones, lo que genera la necesidad de análisis en tiempo real. Las organizaciones que pueden capitalizar lo que está sucediendo en este momento para evitar fallas en los equipos, recomendar un artículo para la compra, identificar fraudes con tarjetas de crédito y más, se están convirtiendo rápidamente en el nuevo estándar de excelencia operativa en sus industrias potenciales.

Finalmente, Big Data se refiere al grado de exactitud, precisión y confiabilidad de los datos. Esto no quiere decir que todos los datos deban estar altamente curados y limpios, ya que el análisis de fuentes de datos no estructurados puede conducir a nuevos conocimientos. Pero es importante que los gestores de datos y los responsables de la toma de decisiones conozcan la calidad, precisión y confiabilidad de los datos utilizados para la generación de información junto con la toma de decisiones.

La evolución de la analítica Big Data

El auge de los datos estructurados y no estructurados conocidos como Big Data ha transformado radicalmente la función de la inteligencia de negocio (BI) al convertir los datos en acción y agregar valor al negocio. Si bien la analítica Big Data aumentó las oportunidades para descubrir información valiosa en toda la empresa, también presentó nuevos desafíos en la captura, el almacenamiento y el acceso a la información. En la era de la analítica Big Data, los desafíos de BI aumentaron debido a un crecimiento exponencial en el volumen de datos, la variedad de datos y la velocidad de acumulación y cambio de datos. Este cambio generó nuevas demandas importantes en el almacenamiento de datos y el software de análisis, lo que plantea nuevos desafíos para las empresas. Pero también crea grandes oportunidades para implementar la analítica Big Data para obtener una ventaja competitiva. Para darse cuenta de este valor, las organizaciones deberán invertir en la analítica Big Data para aumentar su capacidad de recopilar y almacenar Big Data, pero también para convertir esos datos en conocimientos para la empresa.

Internet de las cosas lot.

 



¿Qué es el Internet de las cosas?

El Internet de las cosas (IoT) es el proceso que permite conectar los elementos físicos cotidianos al Internet: desde los objetos domésticos comunes, como las bombillas de luz, hasta los recursos para la atención de la salud, como los dispositivos médicos; las prendas y los accesorios personales inteligentes; e incluso los sistemas de las ciudades inteligentes.

Los dispositivos del IoT que se encuentran dentro de esos objetos físicos suelen pertenecer a una de estas dos categorías: son interruptores (es decir, envían las instrucciones a un objeto) o son sensores (recopilan los datos y los envían a otro lugar).

¿Cómo funciona el internet de las cosas?

El término IoT hace referencia a los sistemas de dispositivos físicos que reciben y transfieren datos a través de las redes inalámbricas, con poca intervención humana. Es posible gracias a la integración de dispositivos informáticos en todo tipo de objetos.

Por ejemplo, un termostato inteligente (es decir, que utiliza el IoT) recibe los datos de la ubicación de su automóvil inteligente, y ambos dispositivos conectados le permiten ajustar la temperatura de su casa a pesar de que no se encuentre allí.

El funcionamiento de los sistemas de IoT tradicionales consiste en enviar, recibir y analizar los datos de forma permanente en un ciclo de retroalimentación. Según el tipo de tecnología de IoT, las personas o los sistemas de inteligencia artificial y aprendizaje automático (IA/ML) pueden analizar estos datos casi de inmediato o durante cierto tiempo.

Por ejemplo, para saber cuándo es ideal controlar el termostato antes de volver a casa, el sistema de IoT puede conectarse a la API de Google Maps y, de este modo, obtener información actual sobre el tráfico en el área. Además, puede utilizar los datos a largo plazo del automóvil para conocer sus hábitos de conducción. Por otra parte, las empresas de servicios públicos tienen la posibilidad de analizar los datos de IoT de los clientes con termostatos inteligentes para optimizar el sistema en general.

Resumen del libro

  Resumen de leonardo.docx