big data. la revolución y el poder de los datos
TRANSCRIPT
11
Prof. Luis Joyanes Aguilar
BIG DATA: La revolución y el poder de los datos.Ciudades inteligentes y Ciberseguridad(nuevos paradigmas sociales)
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Harvard Business Review, octubre 2012
Página –2–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Foreign Affairs, mayo 2013
Página –3–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Revista BBVA, innovation edge, junio 2013
Página –4–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014
Según Gartner –similar a otras consultoras como OBS, Forrester- estima que la inversión en servicios de Big Data será de 132.000 millones de dólares ( 96.000 millones de euros) en 2015, lo que generará unos 4,4 millones de empleos en todo el mundo. Gracias al Big Data el Producto Interno Bruto (PIB) de la Unión Europea crecerá un 1,9% adicional para 2020. Página –5–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014Por sectores, las mayores
inversiones en soluciones de Big Data se harán en Comercio, Industria, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública.
Página –6–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CONSULTORA GARTNER, mayo 2014A nivel global, el 79% de las empresas
creen que Big Data mejorará su toma de decisiones, el 58% cree que será un factor determinante en el éxito y el 36% obtiene ya ventajas competitivas.
El 29% de las empresas no cuentan con iniciativas alrededor de Big Data, principalmente por temas presupuestarios, conocimientos técnicos sobre la tecnología, no identificación de su ROI y falta de preparación cultural por parte de la empresa.
Página –7–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014 A cada minuto se genera en el mundo datos por el
equivalente a 360.000 DVD. Como consecuencia de ello, el sector de datos crece un 40% al año, siete veces más rápido que el mercado global de la información y de las comunicaciones: aumentará 16.900 millones de dólares USA en el 2015 y los datos crearán cientos de miles de nuevos puestos de trabajo en Europa.
Por todo ello, la apuesta por el Big Data por parte del sector público es un fenómeno en aumento… hasta tal punto que la Comisión Europea ha solicitado a los gobiernos nacionales que “abran los ojos ante la revolución del Big Data“. Página –8–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014Neelie Kroes, vicepresidenta de la
Comisión y responsable de la Agencia Digital Europea, declaró al respecto que:
“ya es hora de que nos centremos en los aspectos positivos de los macrodatos (big data). Estos suenan negativos y alarmantes, pero la mayoría de las veces no lo son. Los líderes necesitan aprovecharlos”.
Página –9–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014 Esta toma de posicionamiento de la Comisión se
concreta en una comunicación al Parlamento titulada
“Hacia una economía de los datos próspera” donde también se establece la definición que las instituciones europeas de Big
Data: “una gran cantidad de diferentes
tipos de datos producidos a alta velocidad a partir de un gran número de diversos tipos de fuentes”.
Página –10–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
UNIÓN EUROPEA, 4 julio 2014“Para manejar los conjuntos de
datos muy variables y en tiempo real de hoy en día, se necesitan nuevas herramientas y métodos, como software, algoritmos y procesadores de gran potencia”.
Página –11–
1212
IETEN Business&Technology School
Prof. Luis Joyanes Aguilar
BIG DATAEl universo digital de datos
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com) 1TB (250.000 canciones)
20 TB (fotos “uploaded” a Facebook cada mes)
120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000)
1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –13–
1414
IETEN Business&Technology School
Prof. Luis Joyanes Aguilar
BIG DATAEl universo digital de datos
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA ERA DEL PETABYTE -2- . Wired , julio 2008 (www.wired.com) 1TB (250.000 canciones)
20 TB (fotos “uploaded” a Facebook cada mes)
120 TB (todos los datos e imágenes recogidos por el telescopio espacial Hubble) ; 460 TB (todos los datos del tiempo climático en EEUÜ compilados por el National Climatic Data Center); 530 TB (Todos los vídeos de YouTube); 600 TB (base de datos de genealogía, incluye todos los censos de EEUU 1790-2000)
1 PB (datos procesados por los servidores de Google cada 75 minutos) Página –15–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Tabla de unidades de almacenamiento (The Economist, febrero 2010): “data, data everywhere” www.economist.com/specialreports/displaystory.cfm?story_id=15557421
Página –16–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
El universo digital de datos, IDC 2012
Pina –17–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
El universo digital de datos, 2013
Página –18–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
Página –19–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far
East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.
Página –20–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
La proliferación a nivel mundial de dispositivos, como PC y teléfonos inteligentes, aumentó el acceso a Internet dentro de los mercados emergentes, y el incremento de datos generados por máquinas, como cámaras de vigilancia o contadores inteligentes, ha contribuido a la duplicación del Universo Digital en los últimos dos años solamente, hasta alcanzar un tamaño descomunal de 2,8 ZB. IDC proyecta que, para el 2020, el Universo Digital alcanzará 40 ZB, cifra que supera las proyecciones anteriores por 14%.
Página –21–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
En términos de volumen, 40 ZB de datos son equivalentes a lo siguiente:
Existen 700.500.000.000.000.000.000 granos de arena en todas las playas del mundo (o setecientos trillones quinientos mil billones). Esto significa que 40 ZB equivalen a 57 veces la cantidad de granos de arena de todas las playas del mundo. Si pudiéramos guardar los 40 ZB en los discos Blue-ray de la actualidad, el peso de dichos discos (sin fundas ni estuches) sería equivalente a 424 portaaviones Nimitz. En 2020, 40 ZB serán 5.247 GB por persona a nivel mundial.
Referencia: America Economia: http://tecno.americaeconomia.com/noticias/el-gran-universo-digital-la-data-crece-mas-rapido-de-lo-que-podemos-protegerla
Página –22–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL UNIVERSO DIGITAL DE DATOS, 2013
EMC Corporation PUBLICÓ en diciembre de 2013, su estudio anual sobre el Universo Digital de IDC, patrocinado por EMC: “Big Data, Bigger Digital Shadows, and Biggest Growth in the Far
East”. El estudio arrojó que, a pesar de la expansión sin precedentes del Universo Digital debido a el Big Data que se generan a diario por personas y máquinas, IDC estima que solo 0,5% de los datos mundiales se analizan.
Página –23–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA ERA DEL EXABYTE/ZETTABYTE CISCOLA ERA DEL EXABYTE, CISCO .
Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012: 22017. Tráfico mundial de datos (publicado en 2013)
Página –24–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –25–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
¿Qué sucede en 1´ en INTERNET (2012)
Página –26–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Informe de GP Bullhound, el banco de inversión líder en Europa (2012 vs 2013)
Página –27–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
http://blog.qmee.com/qmee-online-in-60-seconds/ (Noviembe-2013
Página –28–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –29–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOSEl 90% de los datos acumulados en
todo el mundo se han creado en los dos últimos años. Cada día se escriben 400 millones de tuits, cada minuto se crean 600 nuevos blogs y cada segundo se registran 10.000 transacciones de pagos con tarjetas. Objetos cotidianos como los carros, los relojes o las gafas están comenzando a conectarse a Internet para alimentar nuevos servicios que requieren un constante intercambio de información.
Página –30–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOSLos Ayuntamientos siembran las calles
con sensores de recogida de datos para facilitar la vida de los ciudadanos. Cada día se recogen 2,5 trillones de bytes de datos, y los directivos de las empresas apenas pueden manejar la mitad de los generados en su entorno porque el 80% de ellos están “desestructurados·.
El número de dispositivos en red duplicará a la población mundial en 2015 y los datos que generen se convertirán en información utilizada por las empresas para anticipar las necesidades de los consumidores. Página –31–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA AVALANCHA / DILUVIO DE DATOSLa respuesta para ordenar este caos
es big data, la nueva herramienta para sistematizar los datos procedentes de cualquier soporte —incluyendo imagen sonido, fotos, textos…— y convertirlos de forma automática en información.
Big data ayudó a ganar las elecciones a Barak Obama y ha reducido de días a minutos la detección de uso de información privilegiada en Wall Street
Página –32–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA AVALANCHA DE DATOS
Según Eric Schmidt, presidente ejecutivo de Google, entre el origen de la tierra y el 2003 se crearon cinco exabytes de información. Hoy en día creamos la misma cifra cada dos días2. Las previsiones aseguran que en esta década crearemos alrededor de 35 zettabytes (40 ZB, informe de diciembre de 2012)
Según la consultora IDC, cifran en 1,8 Zettabytes la información generada en 2011. Si tratáramos de almacenar esa información en iPads (del modelo de 32GB) necesitaríamos 57.500 millones; puestos unos al lado de otro formaríamos una línea que daría 3 veces la vuelta al mundo y, si tratáramos de apilarlos, la “montaña” resultante sería 25 veces más alta que el monte Fuji.
Página –33–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA ERA DEL EXABYTE/ZETTABYTE CISCOLA ERA DEL EXABYTE, CISCO .
Estudio “Cisco Visual Networking Index (VNI) 2007-2012. Tráfico mundial de datos.
LA ERA DEL ZETTABYTE:Cisco VNI: Forecast and Methodology 2012- 2017. Tráfico mundial de datos (publicado en 2013)
Página –34–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA AVALANCHA DE DATOS
Twitter: (redes sociales) 90 millones de tuits (tweets) por día que representa 8
Terabytes.
Boeing: (industria) Vuelo transoceánico de un jumbo puede generar 640
Terabytes.
Wal-Mart: (comercio) 1 millón de transacciones por hora que se estima que
alimenta una base de datos de 2.5 petabytes. Google procesa al día 20 PB de
informaciónPágina –35–
3636
Prof. Luis Joyanes Aguilar
BIG DATA: Fundamentos
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
MAPA DE ETIQUETAS DE BIG DATA
Página –37–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS
UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas.
Página –38–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: GartnerGartner* define “Big data” como
un conjunto de datos de gran volumen, de gran velocidad y procedente de gran variedad de fuentes de información que demandan formas innovadoras y efectivas de procesar la información
www.gartner.com/id=2100215Página –39–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: Gartner“Big Data es la capacidad de analizar
grandes volúmenes de datos de diferentes tipos y a gran velocidad, para mejorar los procesos de negocio actuales o crear nuevas áreas de oportunidad”,
Página –40–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
Página –41–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
VOLUMEN de datos procesados por las empresas ha crecido significativa y exponencialmente.
Google procesa 20 petabytes al día
En 2020 se esperan 42.000 millones de pagos electrónicos.
La Bolsa de Nueva York genera UN terabyte de datos al día
Twitter genera 8 TB Página –42–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
VELOCIDAD. Rapidez con la que se accede a los datos. La velocidad del movimiento, proceso y captura de datos, dentro y fuera de la empresa ha aumentado considerablemente.
Flujo de datos a alta velocidad.
eBay se enfrenta al fraude a través de PayPal analizando cinco millones de transacciones en tiempo real al día.
Página –43–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM
VARIEDAD: Big data es cualquier tipo de dato – estructurado y no estructurado - tales como texto, datos de sensores, datos entre máquinas (M2M), archivos “logs”, audio, vídeo, flujos de clicks, XML, datos en streaming, cotizaciones bursátiles, medios sociales,
Una creciente variedad de datos necesitan ser procesados y convertidos a información
Página –44–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE BIG DATA: IBM (5V-6V)
Página –45–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Fuentes de Big Data Herramientas para análisis de datos en grandes
volúmenes de datos. Infraestructuras de Big Data Fuentes de Big Data (Soares 2012):
Web y Social mediaMachine-to-Machine (M2M, Internet
de las cosas)BiometriaDatos de transacciones de grandes
datos (salud, telecomunicaciones…)Datos generados por las personas
(humanos)
Página –46–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Sunil Soares (2003). Big Data Governance Emerging
Página –47–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Estructura de Big Data: tipos de datosEstructuradosNo estructurados
No estructurados (texto, datos de vídeo, datos de audio,,,) Semiestructurados ( a veces se conocen como
“multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)
Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data
Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados
Página –48–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA Los Gigantes de Internet como Google, Amazon o
Facebook basan su éxito en el valor de los “big data” sin ellos tendrían serias dudas de supervivencia.
Big data es el nuevo petróleo, oro o maná de la década. IBM, SAP ,Oracle, Cisco… los han sistematizado para adaptarlas a todo tipo de empresas.
Google comenzó a gestionar Big Data desde su nacimiento en 1998, para indexar sus búsquedas”
Big data ha saltado de Internet al mundo real, y las empresas investigan sus aplicaciones para mejorar la gestión, ahorrar consumos o lanzar nuevos servicios.
Página –49–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE BIG DATALa central de reservas Amadeus (líneas
aéreas) insta a las empresas a que incorporen la herramienta junto con el uso ya creciente de MINERÍA DE DATOS.
Investigación realizada por el profesor Thomas Davenport, de la escuela de negocios de Harvard, sobre la experiencia de Air France-KLM, Lufthansa, British Airways, Cathay, Eurostar, Hoteles Marriott, aeropuerto de Múnich.
El informe indica que “las aerolíneas, los aeropuertos, los hoteles, las empresas ferroviarias y los distribuidores de productos turísticos deben plantearse una estrategia big data para situarse a la vanguardia”. Página –50–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE BIG DATALa industria aérea comercial podría
ahorrar 30 millones de dólares en 15 años con la recogida de datos realizada por los sensores que GE coloca en los motores de los aviones.
Trece de las 25 mayores cadenas hoteleras de todo el mundo efectúan ya sus inversiones y sus ofertas comerciales, incluso el color de las paredes de los restaurantes o las habitaciones, cada vez más en función de sofisticados
sistemas de análisis de datos de clientes (MINERÍA DE DATOS) Página –51–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE BIG DATA En España, un sistema privado de seguridad,
Sanitas ha puesto en marcha un sistema para prevenir enfermedades entre sus 2,3 millones de clientes.
“En un año hemos realizado 800.000 contactos a 100.000 clientes para darles consejos o indicarles la conveniencia de hacer pruebas de detección precoz cuando detectamos que por su perfil puede ser conveniente y ofrecer mejores servicios” [Portavoz de Sanitas al periódico El País]
Página –52–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE BIG DATALas farmacéuticas y las aseguradoras
de todo el mundo han sumado la fuerza de sus datos para acelerar la investigación contra el cáncer, el alzhéimer y otras lacras de la sociedad.
“hacer predicciones de comportamientos futuros de pacientes” son grandes ventajas de big data, que puede “mejorarnos la vida hasta límites insospechados”.
Página –53–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EXPANSIÓN, de Wall Street Journal, 1 de abril 2013 (casos de estudio) UPS
UPS comenzó a instalar sensores en sus vehículos de reparto para conocer su velocidad y ubicación, si el cinturón de seguridad del conductor está abrochado... Al combinar su información de GPS y los datos de sensores sobre rendimiento en más de 46.000 vehículos, UPS recortó 136 millones de kilómetros de sus rutas.
Página –54–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Estructura de Big Data: tipos de datosEstructuradosNo estructurados
No estructurados (texto, vídeo, sonido, imágenes) Semiestructurados ( a veces se conocen como
“multiestructurados”. Tienen un formato y flujo lógico de modo que pueden ser entendidos pero el formato no es amistoso al usuario(HTML. XML…, datos de web logs)
Normalmente, se suelen asociar los datos estructurados a los tradicionales y los datos no estructurados a los Big Data
Objetivo principal de los sistemas de gestión de datos: Integración de datos estructurados y no estructurados
Página –55–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Oportunidades en Big DataOportunidad profesional: En 2015, Gartner predice que 4,4 millones de empleos serán creados en torno a big data. (Gartner, 2013)
Fuente: http://www.gartner.com/technology/topics/big-data.jsp
Página –56–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES
IDC entiende Big data como un nuevo valor económico basado en la toma de decisiones a partir del análisis de grandes volúmenes de datos procedentes de una amplia variedad de fuentes, desde las aplicaciones empresariales convencionales a los datos móviles, los medios sociales y el Internet de las Cosas, un campo aún incipiente donde en 2020 convivirán 212.000 millones de dispositivos conectados.
Big data también ofrece riesgos. Fundamentalmente en privacidad y seguridad de los datos. Normas legales de la Unión Europea, sus países miembros, América… Página –57–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES Sus ventajas para el negocio en áreas como
la gestión de las relaciones con el cliente, el desarrollo de nuevos productos, la detección del fraude o la predicción del comportamiento de los consumidores permiten a las compañías obtener resultados financieros un 20% por encima de sus competidores, según estimaciones de Gartner.
Se entiende así que, una vez superada la fase de evaluación y prueba en la que todavía nos encontramos, la adopción creciente de Big data dispare un mercado que, de acuerdo con la firma de investigación, cerrará 2013 con un volumen de negocio asociado de 34.000 millones de dólares, 6.000 millones más que en 2012.
Página –58–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
RETOS Y OPORTUNIDADES
Las promesas de Big data alcanzan a prácticamente todos los sectores de actividad, como demuestran las primeras experiencias de éxito emprendidas por organizaciones de finanzas, sanidad, turismo, retail o telecomunicaciones. Y su adopción se irá extendiendo a medida que los responsables TI vayan asumiendo el valor que aportan nuevos frameworks de software como Hadoop y los nuevos sistemas avanzados de almacenamiento, bases de datos, analítica y lenguajes de programación especialmente orientados a los grandes datos.
Página –59–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Integración con Big Data. FUENTE: datalytics.com
Página –60–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Integración con Big Data. FUENTE: datalytics.com
Página –61–
6262
Prof. Luis Joyanes Aguilar
Tecnologías BIG DATAHADOOP
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Logo de HADOOP
Página –63–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Logo de HADOOP
Página –64–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA (JOYANES)
Página –65–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Hadoop
“The Apache Hadoop software library is a framework that allows for the distributed processing of large data sets across clusters of computers using a simple Programming model”
De la página de Hadoop
Página –66–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Fundación Apache: proyectos open source The Apache Software Foundation provides
support for the Apache community of open-source software projects, which provide software products for the public good
The Apache Software Foundation provides support for the Apache community of open-source software projects, which provide software products for the public good
Página –67–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Hadoop en la actualidad Actualmente Hadoop es un framework muy
extendido en el ámbito empresarial, sobre todo en compañías que manejan grandes volúmenes de datos. Entre las que podemos descarta las siguientes empresas:
Yahoo: La aplicación Yahoo! Search Webmap está implementado con Hadoop sobre un clúster de mas de 10.000 nodos Linux y la información que produce es la utilizada por el buscador de Yahoo.
Facebook: Tiene ha día de hoy el mayor clúster Hadoop del mundo que almacena hasta 30 peta bytes de información
Amazon A9: Se utiliza para la generar índices de búsqueda de los productos ofertados en el portal. Disponen de varios clústeres de entre 1 y 100 nodos
cada uno.Página –68–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Hadoop en la actualidad
The New York Times: Utiliza Hadoop y EC2 (Amazon Elastic Compute Cloud) para convertir 4 Tera bytes de imágenes TIFF en imágenes PNG de 800 K para ser mostradas en la Web en 36 horas.
Además existen compañías cuyo negocio es principal es Hadoop, como Cloudera, que comercializa CDH (Cloudera's Distribution including Apache Hadoop), que da soporte en la configuración y despliegue de clústeres
Hadoop. Además proporciona servicios de consultoría y formación en estas tecnología. Todo el software que distribuyen es Open Source.
Página –69–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Business Analytics (Analytics)
Se necesita entender no solo QUÉ está pasando, sino CUÁNDO, DÓNDE, QUIÉN Y PORQUÉ.
Solución a los requerimientos de información con OPORTUNIDAD
Escalar, contribuir y compartir a todos los tipos de usuarios en la organización
Se necesita información y conocimiento a partir de los datos de la empresa.
Página –70–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Distribuciones de Hadoop
Página –71–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Proveedores de Big Data
Algunos han desarrollado sus propias distribuciones de Hadoop (con diferentes niveles de personalización: disponibilidad, rendimiento, replicas …). Una distribución muy popular
Otros ejemplos: MapR, Greenplum, Hortonworks, … Hay docenas
Página –72–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ANALÍTICA DE NEGOCIOS (Analytics) Analítica descriptiva (Descriptive analytics): Logra
un profundo conocimiento a partir de datos históricos con informes, cuadros de mando, agrupación, etc.
Analítica predictiva (Predictive analytics): Diseño y uso de modelos predictivos a partir de técnicas de aprendizaje automática/minería de datos.
Analítica prescriptiva/perceptiva (Prescriptive analytics): Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión.
Analítica de diagnóstico (de descubrimiento). ¿Porqué ha sucedido?
Página –73–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ANALÍTICA DE DATOS (Analytics) El análisis descriptivo responde a las preguntas
¿qué pasó y por qué sucedió? El análisis predictivo responde a la pregunta
¿qué va a pasar?. Análisis perceptivo responde a la pregunta ¿por
qué va a pasar? Sugiere opciones de decisión acerca de la manera de aprovechar una oportunidad de futuro o mitigar un riesgo futuro y muestra las consecuencias de cada decisión
Página –74–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Analítica predictiva El término analítica predictiva describe el método
de analítica de negocios de predicción o previsión de problemas y oportunidades en lugar de simplemente de emitir informes (reportes) a medida que se producen.
La analítica predictiva utiliza predicciones avanzadas y modelos de simulación.
Forecasting (predicción) es la predicción del futro. Esta forma de analítica predictiva es esencial para la construcción y manipulación de modelos, ya que cuando una decisión se implementa los resultados normalmente ocurren en el futuro
Página –75–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Analítica predictiva La analítica predictiva utiliza técnicas de minería
de datos, datos históricos y suposiciones sobre futuras condiciones para predecir resultados de eventos, tales como la probabilidad de que un cliente responderá a una oferta o compra de un producto específico.
Página –76–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD
Página –77–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA PARA MEJORAR LA SEGURIDAD La evolución del panorama de amenazas obligará
a mercado a adoptar tecnología analíticas de Big Data para satisfacer las necesidades de detección y rendimiento. Los servicios de reputación de amenazas han demostrado su utilidad para detectar malware, páginas web maliciosas, spam o ataques der red; el siguiente gran paso serán nuevos servicios de reputación que permitan identificar amenazas persistentes avanzadas de manera más rápida y precisa, y la analítica del Big Data tendrá mucho que aportar.
Página –78–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA Y SEGURIDADBig Data y la nube podrían
reemplazar a las ‘cajas negras’ de los aviones
A raíz de la trágica desaparición del vuelo MH370 de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.
Los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Las tecnologías de Big podrían extraer y analizar esos datos sin necesidad de encontrar las cajas negras. Página –79–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA Y SEGURIDAD Todas las aerolíneas comerciales y los aviones
privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente.
Página –80–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ANALÍTICA DE BIG DATA Big Data y la nube podrían reemplazar a las ‘cajas
negras’ de los aviones A raíz de la trágica desaparición del vuelo MH370
de Malaysian Airlines el 8 de marzo, Malasia ha pedido a ITU que elabore normas para facilitar la transmisión de datos de vuelo en tiempo real. La solución podría basarse en Big Data y la nube.
“Creo que los datos de las aeronaves, incluidos los de las cajas negras, podrían transmitirse en flujo continuo y almacenarse en centros de datos en tierra. Insto a la UIT a trabajar con las empresas privadas para buscar la mejor manera de controlar constantemente los datos de vuelo y lo que ocurre en la cabina de pilotaje. Con los adelantos de las TIC actuales deberíamos poder extraer y analizar esos datos sin necesidad de encontrar las cajas negras.
Página –81–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ANALÍTICA DE BIG DATA Todas las aerolíneas comerciales y los aviones
privados están obligados a instalar y utilizar “cajas negras” para registrar diversos parámetros de vuelo. El registrador de datos de vuelo está concebido para grabar los datos operativos de los sistemas del avión, incluida la altitud, la velocidad, la aceleración vertical, el rumbo y la posición de los sistemas de control. El registrador de voz de la cabina de pilotaje graba la voz de la tripulación y los sonidos dentro de la cabina de pilotaje. Estos equipos de control dan a los investigadores datos esenciales sobre las causas de un accidente. “ITU invitará a los fabricantes de aviónica y aviones, así como a los operadores de satélites y las aerolíneas, a trabajar sobre nuevas normas para el rastreo de aeronaves en tiempo real
Página –82–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CIENCIA DE DATOS (DATA SCIENCE)
Página –83–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CIENCIA DE DATOSCiencia de datos es la extracción de
información útil de grandes volúmenes de datos. La ciencia de datos necesita acceder a los datos, a la ingeniería de datos y a las tecnologías de procesamiento de datos.
La Ciencia de Datos es una especialización creciente que toca muchos de los siguientes temas: Computación en nube, big data, matemáticas, estadística, métodos de optimización, teoría de negocios y teoría de ciencias de la computación.
Página –84–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DISCIPLINAS CLAVE DE DATA SCIENCE
Página –85–
8686
Prof. Luis Joyanes Aguilar
INTERNET DELAS COSAS
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
MACHINE TO MACHINE (M2M) Intercambio de información en formato de datos
entre dos puntos remotos, bien a través de red fija o móvil sin interacción humana con características específicas en cuanto a tráfico y tarjetas SIM e integradas en la fabricación de dispositivos
Automatización de los procesos de comunicación entre máquinas, entre dispositivos móviles (celulares) y máquinas (Mobile to Machine) y entre hombres y máquinas (Man to Machine)
En 2011 había más de 1.500 millones de dispositivos alrededor del mundo conectados entre sí; 15.000 millones en 2013. Previsiones de Cisco, 25.000 millones para 2015
Página –87–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
INTERNET DE LAS COSAS (OBJETOS)
Página –88–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
INTERNET DE LAS COSAS (OBJETOS)Cada día aumenta el número de
dispositivos de todo tipo que proporcionan acceso a Internet. Las “cosas” que permiten y van a permitir estos accesos irá aumentando con el tiempo. Ahora ya tenemos videoconsolas, automóviles, trenes, aviones, sensores, aparatos de televisión, … y pronto el acceso se realizará desde los electrodomésticos
Página –89–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
World Wide Web, Internet móvil, cloud computing, INTERNET DE LAS
COSAS Un mundo en el que miles de millones de objetos informarán de su posición, identidad e historia a través de conexiones inalámbricas … mediante tecnologías RFID, bluetooth, sensores inalámbricos, NFC, …
La realización del “Internet de las cosas” , probablemente requerirá cambios dramáticos en
sistemas, arquitecturas y comunicaciones,… Invisible es la descripción de las nuevas tecnologías empotradas
“Computación ubicua”… A medida que avance su penetración:
Producirá un CAMBIO SOCIAL, posiblemente, de tanto impacto y tan poco previsible, como las actuales tecnologías Web Página –90–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IMPACTO DEL IoT* Plataforma Satelise de Ferrovial (empresa
multinacional constructora de infraestructuras, líder en España)… Está instalando en los peajes de autopistas una aplicación basada en tecnología satelital (GPS) para el pago de peajes sin barreras y la comunicación entre el conductor y la concesionaria mediante teléfonos inteligentes…. Ofrecerá otros servicios de valor añadido: trayectos de peaje y alternativos, información sobre el estado del tráfico, meteorología o cualquier tipo de incidente… pretende incorporar “comandos de voz” para evitar distracciones del conductor al volante.
*Actualidad económica, octubre 2013Página –91–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IMPACTO DEL IoT*SHODAN, buscador en la Internet de
las cosas*A Google for Hackers. Shodan es una
nueva herramienta utilizada por “los chicos buenos y malos” para encontrar todos los dispositivos conectados “ahora” a la Internet: luces de tráficos, plantas de energía e incluso el monitor de su bebé”
* Forbes, sección Technology. 23 de septiembre, 2013 (nº de esa semana en España)
Página –92–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BUSCADOR SHODAN DE LA IoT
Página –93–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
VENTAJAS Y RIESGOS DE IoTVENTAJAS Y OPORTUNIDADES CISCO, ERICSSON,… prevén que para el año 2020 habrá
cerca de 50 mil millones de dispositivos conectados a Internet, capaces de comunicarse entre sí, desde automóviles, aparatos de consumo en el hogar, teléfonos inteligentes, marcapasos, televisores, carros (coches), ropa inteligente, electrodomésticos, puertas - ventanas de hogares y edificios, PCs, tabletas… Infinitas ventajas
RIESGOS*…Hackers “maliciosos”, ciberespionaje … * Cibereespionajes, piratas y mafias, El País, febrero 2013 http://elpais.com/elpais/2013/02/19/eps/1361281322_025092.html Página –94–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE IoT DE LA UIT La definición que da la UIT de Internet de las cosas
es "infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución". La definición fundamental de la UIT, publicada el 4 de julio de 2012, es útil para comprender el concepto y un buen punto de partida para seguir analizando e investigando la Internet de las cosas. Es importante que la UIT señale que la Internet de las cosas es una "visión", no una sola tecnología, y que tiene "consecuencias tecnológicas y sociales".
Página –95–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NÚMERO DE OBJETOS CONECTADOS En la Tierra hay muchas más cosas que personas,
y el número de cosas que podrían formar parte de Internet de las cosas varía enormemente según los expertos. No importa la cifra exacta, ¡sólo sabemos que es enorme! Por ejemplo, según estimaciones del Internet Business Solutions Group de Cisco, unos 25.000 millones de dispositivos estarán conectados a Internet en 2015, y 50.000 millones en 2020. Son por ejemplo aparatos móviles, parquímetros, termostatos, monitores cardíacos, neumáticos, carreteras, automóviles, estanterías de supermercados e incluso ganado.
Página –96–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
DEFINICIÓN DE LA UIT DE IoT https://itunews.itu.int/Es/4503-Internet-de-las-
cosas-Maquinas-empresas-personas-todo.note.aspx
Página –97–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IOT El Ministerio de Industria, Energía y Turismo EN
ENERO DE 2014 ha puesto en marcha la convocatoria de ayudas para el desarrollo empresarial de proyectos tecnológicos innovadores por una cuantía de 140 millones de euros, de los que 20 millones son subvenciones y 120 préstamos.
Tras la publicación en el Boletín Oficial del Estado de la resolución de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, hoy se abre el plazo para solicitar las ayudas dentro del Plan de Investigación Científica y Técnica y de Innovación 2013-2016.
Página –98–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IOT Se financiarán líneas de actuación en
infraestructuras de internet del futuro, componentes y sistemas electrónicos, soluciones
para el desarrollo de computación en la nube, soluciones TIC Big Data, ciberseguridad y confianza digital, así como a los proyectos internacionales englobados en el programa EUREKA de apoyo a la I+D+i cooperativa en el ámbito europeo.
Página –99–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IOTEntre los servicios que pueden mejorar
significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos. Página –100–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
APLICACIONES DE IOT Otros campos de aplicación: La sanidad, para
monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos. Página –101–
102102
Prof. Luis Joyanes Aguilar
Smart Cities
CIUDADES INTELIGENTES
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CIUDADES INTELIGENTES (Smart Cities) Las smart cities (o ciudades inteligentes) pueden
ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones
Página –103–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD¿Qué le parecería vivir en una ciudad
con la que pueda interactuar? Una ciudad que actúe más como un organismo vivo, una ciudad que responda a sus necesidades...
Alrededor del mundo este tipo de ciudades ya están siendo construidas, desde Masdar en Abu Dhabi hasta Songdo en Corea del Sur.
Página –104–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD Ahora bien, la ciudad más cerca de usted podría estar
a la espera de una renovación extrema. En el futuro, todo lo que hay en una ciudad, desde la red eléctrica pasando por las tuberías de alcantarillado y hasta las calles, edificios y automóviles estarán conectados a una red.
Habrá edificios que le apagarán la luz, carros que se manejen solos encontrarán ese tan anhelado espacio de parqueo. Hasta los basureros serán inteligentes.
Pero, ¿cómo nos preparamos para este futuro inteligente? ¿Quién hará un monitoreo y controlará los sensores que paulatinamente estarán más presentes en cada edificio, poste de luz y tubería? ¿Es ese el futuro que queremos?
Página –105–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDADLos embotellamientos son probablemente
uno de los principales problemas de las grandes ciudades. A pesar de que gracias a la información disponible se puede predecir dónde pasarán los embotellamientos, lo que no es posible es descongestionar las calles de carros.
La compañía israelí Waze le pide a los ciudadanos ayuda para resolver el problema y, con base en los datos de viajes reales enviados masivamente por sus fuentes, crea un mapa de las condiciones en tiempo real.
Página –106–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD La ciudad de Río de Janeiro acaba de anunciar una
sociedad con Waze en un esfuerzo para adoptar la tecnología a su centro de operaciones.
Muchas corporaciones que se dedican a la tecnología como IBM, Siemens, Microsoft, Intel y Cisco actualmente tienen una enorme actividad comercializando software para resolver gran cantidad de problemas de las ciudades, desde escapes de agua hasta contaminación del aire y congestión vial.
En Singapur, Estocolmo y California IBM está recolectando información del tráfico y probándola a través de algoritmos para predecir dónde ocurrirá un embotellamiento una hora antes de que suceda Página –107–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDADMientras tanto, Río de Janeiro cuenta
con un centro de control al estilo de la NASA donde múltiples pantallas absorben la información generada por sensores y cámaras ubicados alrededor de la ciudad.
En total, IBM tiene alrededor de 2.500 proyectos alrededor del mundo e, incluso, ha registrado la marca "ciudades más inteligentes" (Smarter Cities). Página –108–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD En Dublín ha trabajado con el ayuntamiento para
hacer disponibles una gran cantidad de datos que ha llevado a crear pequeñas e ingeniosas aplicaciones como ParkYa, que usa la información del tráfico para ayudarle a la gente a encontrar los mejores espacios de parqueo en la ciudad.
Y en la ciudad estadounidense de Dubuque, en Iowa, donde esta misma empresa está desarrollando medidores de agua inteligentes, ha puesto información a disposición de los ciudadanos a través de un portal de la comunidad, de manera que individuos puedan ver su uso de agua y hasta compararlo con el de sus vecinos.
Página –109–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDADLas ciudades inteligentes
necesitarán redes inteligentes en las que todo esté conectado.
"Necesitamos construir ciudades que se adapten a las necesidades de sus ciudadanos pero antes no era posible porque no había información suficiente"
Página –110–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
PRESENTE Y FUTURO DE LA CIUDAD Otro ejemplo es Egg (huevo), una red de sensores en
la que la comunidad alerta sobre un problema a menudo oculto en nuestras ciudades. Investigadores estiman que dos millones de personas mueren cada año como resultado de la contaminación del aire y, a medida que las ciudades se vuelven más superpobladas, es probable que el problema empeore.
Egg recopila datos sobre la calidad del aire mediante la venta de un sensor barato que la gente pone fuera de sus hogares y que recoge las lecturas de los gases de efecto invernadero, el óxido de nitrógeno (NO2) y el monóxido de carbono (CO). Los datos se envían a internet, donde se integran en un mapa para mostrar los niveles de contaminación en todo el mundo.
Página –111–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
CIUDADANÍA DIGITAL versus PRIVACIDAD¿Es una ciudad con sensores una
ciudad con censura? La primera fase de las ciudades inteligentes puede
ser emocionante. La ciudad se convierte en un laboratorio viviente de tecnologías inteligentes que pueden gestionar todos los sistemas: desde el agua, al transporte, la seguridad, la basura, la energía limpia, etc.Pero, ¿en qué punto esta ciudad repleta de sensores puede convertirse en una ciudad que censura? En muchos sentidos, cuando ponemos en común todos los sistemas digitales que están en funcionamiento en una ciudad, tenemos una especie de "llave en mano" hacia una ciudad con censura.
Página –112–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City Sus definiciones varían ampliamente y van desde el
uso discreto de nuevas aplicaciones tecnológicas tales como RFID o la Internet de las cosas (IoT) o el Big Data; a una concepción más holística de inteligencia, integrando el trabajo que está estrechamente relacionado con el concepto de Living Labs y los servicios generados por los usuarios (user-generated services).
Página –113–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
El Proyecto EPIC de la UE (EU Platform for Inteligent Cities) de Smart City
Mientras que la primera definición es ampliamente utilizada por las empresas TIC de todo tipo y tamaño. La segunda aproximación ha sido generalmente adoptada por la Comisión Europea. Desde principios de 1995, la Comisión Europea ha tratado de mejorar los servicios públicos, las transacciones e interacciones con los ciudadanos y las empresas europeas a través de la financiación y el despliegue de una amplia variedad de iniciativas estratégicas de TIC.
Página –114–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Smart City según Gartner La consultora Gartner en su Hype Cycle for Smart
City Technologies and Solutions define la Smart City como “una zona urbanizada donde múltiples sectores públicos y privados cooperan para lograr resultados sostenibles a través del análisis de la información contextual intercambiada entre ellos. La interacción de la información procedente de sectores específicos y la que fluye entre diferentes sectores da como resultado ciudades más eficientes desde el punto de vista de los recursos, lo cual permite la provisión de servicios más sostenibles y más transferencia de conocimientos entre los sectores”.
Página –115–
116116
Prof. Luis Joyanes Aguilar
CIBERSEGURIDAD 360º
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –117–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL CIBERESPACIO El término fue acuñado por William Gibson, un
escritor de ciencia ficción en el año 1982. Posteriormente en 1984 reiteró el término en su novela “Neuromancer”
Hoy día se ha convertido un el conjunto de dispositivos de computación, redes, cables de fibra óptica, enlaces inalámbricos y otras infraestructuras que llevan Internet a miles de millones de personas alrededor del mundo.
El ciberespacio ofrece grandes oportunidades y también tiene un lado oscuro que ha traído la necesidad de la ciberseguridad y todavía existe la Web invisible o profunda que presenta grandes e innumerables riesgos. Página –118–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –119–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
JOYANES, Luis (ed y coor). . Madr
Página –120–
JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: IEEE.es, 2011
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LA CIBERSEGURIDAD HOYInforme (Special Report) de esta
semana de la revista The Economist (12-18 julio): Cyber-Security.
MICROSOFT (junio 2014). Cyberspace 2025 Today’s Decisions, Tomorrow’s Terrain
Necesidad de un gran número de especialistas…
Numerosos Máster en Ciberseguridad para el curso 2014/15 en España apoyados por Indra, Deloitte, S21Sec…
Página –121–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LOS NUEVOS DESAFÍOS DE LA RED AMENAZAS PARA LAS COMPAÑÍAS Estados Extranjeros… Conflictos entre
países: Rusia, Ucrana, Estonia, Letonia, Iran, Irak, Siria, China…
En los últimos años han aumentado las denuncias contra países determinados por haber dirigido ataques contra empresas y organismos de otros países (la prensa los publica continuamente).
Se producen ciberataques a las redes de telecomunicaciones, centros estratégicos, grandes empresas, etc.
Página –122–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
La situación actual Cualquier compañía de cierto tamaño maneja
en sus archivos informáticos grandes cantidades de información sensible: estrategias comerciales, datos de clientes, planes de expansión, investigaciones tecnológicas, patentes y marcas, etcétera.
Un banco, por ejemplo, tiene en su mano los datos de cuentas de ahorro, planes de pensiones, hipotecas y tarjetas de crédito de millones de personas..
Activos demasiado apreciados como para no blindarlos con mil y un cerrojos.
Página –123–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
La situación actual*El 58% de las PYMES y la practica totalidad
de las grandes empresas españolas sufrieron ciberataques el año pasado.
Es un asunto prioritario para las cias, aunque normalmente no publican los ataques que reciben
Las entidades financieras españolas sufren ataques todos los días y sus sistemas de seguridad deben ser continuamente revisados y actualizados
*Yago González, Expansión, 3 mayo 2014 (pp. 04-05) suplemento Fin de Semana,
Página –124–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
La situación actual Incursiones persistentes a las web corporativas mediante
ataques sofisticados conocidos como APT (Advanced Persistent Threat, amenaza persistente avanzada)-
“Se puede llegar a dar el caso de que un atacante conozca mejor la estructura interna de la compañía que sus propios responsables de seguridad” según el responsable de Infraestructuras y Seguridad de la cía de telecomunicaciones BT España
Las compañías han de rediseñar sus equipos de seguridad para poner más esfuerzos en combatir las ciberamenazas.
La tendencia futura es la integración de los departamentos de seguridad física y de seguridad informática. Página –125–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Procedencia de los ataques Los ataques no siempre proceden de hackers con
ideologías anticapitalistas, grupos de delincuentes informáticos o servicios de inteligencia extranjeros.
En algunos caso, el origen está en el propio sector de la empresa atacada… (p. e. robo de patentes)--- Espionaje industrial.
El sector energético es un sector susceptible de sufrir sabotajes tecnológticos, especialmente desde los llamados “sistemas de escala” aquellos mecanismos con los que se controla a distancia un enclave complejo como , por ejemplo, una central nuclear
Página –126–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Procedencia de los ataquesEn algunos casos, los sistemas
centrales que controlan los sistemas de luz, agua, gas y demás servicios de la vida cotidiana, se encuentran en oros países.
Si alguien consiguiese boicotear cibernéticamente esos controles y bloquear los suministros, las consecuencias serían catastróficas, peores incluso que las de un ataque terrorista convencional.
Página –127–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Procedencia de los ataquesEl Gobierno español consciente de
estas amenazas, constituyó en febrero de 2014 el Consejo de Ciberseguridad Nacional, formado por expertos en seguridad informática que reportarán directamente a Presidencia del Gobierno y coordinarán las distintas áreas del Ejecutivo dedicadas a analizar las principales amenazas de la Red.
Página –128–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Procedencia de los ataquesCualquier sector económico es
susceptible de sufrir un ataque, pero algunos tienen un valor más estratégico para la economía nacional y podrían ocasionar más daños estructurales. P. e. los sectores tales como la banca, la energía, la industria militar, la farmacéutica, centrales eléctricas, aeropuertos…
Página –129–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
RETOS DE SEGURIDAD ACTUALESLa mayoría de los retos seguridad que
tienen hoy las empresas están relacionados con las ciberamenazas
Ataque a infraestructuras criticasRobo de datos y de la propiedad
intelectualBloque de los procesos de producciónCiberinteligencia (capacidad necesaria
para detectar las ciberamenazas y darles respuestas)
Página –130–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Ciberriesgos versus Ciberataques
Página –131–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE CIBERRIESGOSBreves reflexiones sobre el seguro de
ciberriesgos desde una perspectiva académico-tecnológica
¿Qué contempla un seguro de ciberriesgos?
En general, los seguros de ciberriesgos, además de la responsabilidad civil ante terceros por el uso fraudulento de datos o los daños causados por virus enviados desde nuestro sistema, tienen una amplia cobertura de daños propios
Página –132–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE CIBERRIESTOS Aunque depende de la compañía con la que se
decida contratar, estas coberturas suelen estar disponibles:
Gastos de descontaminación, eliminación de virus del sistema y/o recuperación de datos perdidos por ataques de virus.
Gastos de defensa legal. Informática forense: Peritajes informáticos para
procesos judiciales, recuperación de datos borrados intencionadamente.
Página –133–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NECESIDAD DE UN SEGURO DE CIBERRIESTOS Gastos por sanciones en materia de
protección de datos.
Gastos por reclamaciones de terceros ante pérdidas de datos, usos fraudulentos o incapacidad de acceder a sus propios datos por inaccesibilidad del sistema.
Incremento en costes de explotación y pérdidas de beneficios derivados de un incidente cibernético o una crisis de reputación online
Página –134–
135135
CURSO DE CIBERRIESGOS
Prof. Luis Joyanes Aguilar
Estrategias nacionales de Ciberseguridad
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ESTRATEGIAS NACIONALES DE CIBERSEGURIDADEstados Unidos, la Unión Europea y
España (además de numerosos otros países) han lanzado y publicado estrategias de Ciberseguridad.
Así mismo han creado Organismos específicos para el aseguramiento de la Ciberseguridad a nivel nacional:
En España, el Mando Conjunto de Ciberdefensa (MCCD) que está en funcionamiento desde el año pasado
Página –136–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
ESTRATEGIA DE CIBERSEGURIDAD NACIONAL DE ESPAÑA 5 de diciembre el Consejo de Seguridad Nacional
aprobó la Estrategia de Ciberseguridad Nacional, junto con la Estrategia de Seguridad Marítima. Este documento se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.
Es el documento estratégico que sirve de fundamento al Gobierno de España para desarrollar las previsiones de la Estrategia de Seguridad Nacional en materia de protección del ciberespacio con el fin de implantar de forma coherente y estructurada acciones de prevención, defensa, detección y respuesta frente a las ciberamenazas. Página –137–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LOGO DEL MCCD
Página –138–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL FUTURO DE LA CIBERSEGURIDADRemedies. Prevention es better than cure.
More vigilance and better defences can make cyberspace a lot safer. (The Economist, 12-18th July 2014)
El Ciberespacio nunca será totalmente seguro.
Página –139–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
EL FUTURO DE LA CIBERSEGURIDADEn marzo un grupo de empresas
incluyendo Cisco, AT&T, GE e IBM, crearon Industrial Internet Consortium para potenciar el Internet Industrial soportado en el Internet de las cosas (www.iiconsortium.org) se han unido Microsoft, Deloitte, Toshiba, Samsung…
Página –140–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
La web profunda (Deep Web) 213 millones de referencias (Google, 15 de julio 2014)Jill Ellsworth utilizó el término "la Web
invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.La Web invisible. Pese a que TOR se lanzó hace una década, en los últimos tiempos ha sido abordada con ingentes dosis de sensacionalismo por la prensa generalista. De todas los mitos que se han creado en torno a la web profunda destacan dos: que es refugio de ladrones, criminales o pedófilos, que es muy peligroso navegar por ella y que su contenido representa el 96% del volumen de datos que se mueven en la Red.
Página –141–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
La web profunda (Deep Web) El sistema imperante en la 'deep web' es The Onion
Router (TOR), una red de comunicaciones que pone el énfasis en el anonimato de sus integrantes. Para conseguirlo, cifra los mensajes y los hace pasar por un número indeterminado de nodos de manera que sea, si no imposible, sí más difícil obtener la dirección
IP del navegante. Precisamente su nombre ("onion" es cebolla en inglés) hace referencia a las distintas capas de anonimato que cubren los datos que se mueven por TOR. En cualquier caso TOR es una parte de la 'deep web‘. www.elconfidencial.com/ tecnologia/ 2013/04/09/ deep-web-un-paseo-por-los-bajos-fondos-de-internet-4641
Página –142–
143143
OPORTUNIDADES Y NUEVAS PROFESIONES TECNOLÓGICAS Y DE COMUNICACIÓN DEMANDADAS POR LAS EMPRESAS
Prof. Luis Joyanes Aguilar
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NECESIDAD DE FORMACIÓN PROFESIONAL AVANZADA EN CLOUD COMPUTING-BIG DATA
El mercado tiene carencia de especialistas en Cloud Computing y sobre todo en Big Data. Hay miles de puestos que se deberán cubrir en los próximos cinco años según estadísticas fiables de IDC, Gartner, Forrester, McKinsey…
UNA DE LAS PROFESIONES MÁS DEMANDADAS SERÁ DE ESPECIALISTAS EN CIENCIAS DE DATOS (Científicos de datos) y además ANALISTAS DE DATOS (formados en Analytics y tecnologías Big Data ·Hadoop”, “InMemory”…)
Se necesitan certificaciones profesionales en CLOUD COMPUTING Y BIG DATA… “TECNOLÓGICAS Y DE NEGOCIOS”
Página –144–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
El crecimiento del Big Data ha disparado la demanda de profesionales especialistas en el análisis de datos.
El portal de empleo Indeed.com anunció hace unos meses que el número de puestos de trabajo relacionados con el Big Data había crecido en un 15.000% entre los veranos de 2011 y 2012.
Las predicciones de McKinsey & Company sitúan en torno al 50% la brecha entre demanda y oferta de puestos relacionados con la analítica en EEUU en 2018 Página –145–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NUEVAS PROFESIONES EN LA ECONOMÍA Y EMPRESA DIGITAL Algunas de las profesiones o roles más
demandados son:
Profesionales de big data : analistas, ingenieros de datos, consultores…
Profesionales de ciencia de datosProfesionales de
CIBERSEGURIDADProfesionales de INTERNET DE
LAS COSAS y de CIUDADES INTELIGENTES Y DIGITALES. Página –146–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NUEVAS CARRERAS UNIVERSITARIAS: maestrias,ingeniería, diplomados…
Community Manager, Social Media Manager y Analista Web y SEO
Ingeniero de Cloud Computing (En España hay una universidad privada que inició el curso pasado un grado)
Ingeniero de negocios digitales (Digital Business Intelligence)
Ingeniero de datos (Infraestructuras, Bases de datos NoSQL, Hadoop, Tecnologías “in-memory”…)
Analítica de datos (Analytics) y Analítica de Big Data
Página –147–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
NUEVAS CARRERAS Y PROFESIONES
EL CIENTÍFICO DE DATOS (Data Scientist). Un profesional con formación de Sistemas, Estadística, Analítica, Ciencias Físicas y Biológicas… que analizará los Big Data para la toma de decisiones eficientes y obtener rentabilidad en los negocios.
HBR (Harvard Business Review lo declaró la profesión “MÁS SEXY del siglo XXI”…)
Página –148–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
LAS TITULACIONES-PROFESIONES MÁS DEMANDADAS en TIC EN PRÓXIMOS AÑOS(HBR, Harvard Business Review)
número de octubre de 2012 (Los datos el nuevo petróleo/oro del siglo XXI):
Ciencia de los datos: Data Science (Maestría/Doctorado) … En Estados Unidos, México y España… ya existen iniciativas.LA PROFESIÓN MÁS SEXY DEL SIGLO XXI : EL CIENTÍFICO DE DATOS (Data Scientist)
Página –149–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
COMPUTACIÓN EN LA NUBE (JOYANES)
Página –150–
151151
ESTADO DEL ARTE DECLOUD COMPUTING
Prof. Luis Joyanes Aguilar
COMPUTACIÓN EN LA NUBELa nueva era de la computación
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –152–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIG DATA (JOYANES)
Página –153–
154
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
JOYANES, Luis (ed y coor). . Madr
Página –155–
JOYANES, Luis (Coordinador). Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Madrid: wwww.ieee.es, 2011
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
BIBLIOGRAFÍA BÁSICA
Ciberseguridad. Retos y desafíos para la defensa nacional en el ciberespacio. Madrid: IEEE (Instituto Español de Estudios Estratégicos). 2011. Editor y Coordinador.
www.ieee.org Cuadernos de estrategia, nº 149
Página –156–
© Luis Joyanes AguilarGuayaquil, Ecuador1 y 2 de agosto de 2014
Página –157–
MUCHAS GRACIAS … ¿Preguntas?
Portal tecnológico y de conocimientowww.mhe.es/joyanes
Portal GISSIC “El Ágora de Latinoamérica”:
gissic.wordpress.com
Twitter:@luisjoyaneswww.slideshare.net/joyanes www.facebook.com/joyanesluis
PORTAL NTICS : luisjoyanes.wordpress.com (en construcción)
CORREO-e: [email protected]