19
Oct

La conectividad total

Escrito por jorgehierro. Blogueado en Actualidad, Clases

Internet de las Cosas (IoT) abre las puertas a la investigación y mejora de la calidad de vida por medio de la implantación de proyectos en materia de salud, defensa, medio ambiente y control de infraestructuras, entre otros

La conectividad total

Las direcciones IP, la implantación del protocolo IPv6 y la posibilidad de acceder por medio de una aplicación móvil a los electrodomésticos de una casa es una opción que ha entrado como servicio en la economía doméstica, pero también en las empresas, ya que no olvidemos que se puede monitorizar todos los procesos, el gasto y saber y conocer qué es lo que está pasando en tiempo real gracias a la optimización de los sensores, que ayudan a la mejora de la gestión. Tráfico, salud, medio ambiente, defensa, organización de una industria o la organización de un polígono industrial han sentado las bases a un sistema en el que el conocimiento se pone de manifiesto en el uso y empleo de una plataforma de desarrollo de aplicaciones, por el que los profesionales trabajan por el control, almacenamiento y definición de los datos que guardamos. Los sensores, dispositivos y la utilización de las placas electrónicas, bajo el establecimiento de un protocolo de comunicación, ha logrado que estemos ante un reto de adelantarnos ante una incidencia o emergencia, que hace que podamos prevenir ante una situación adversa. Los edificios, por ejemplo, establecen una supervisión en la entrada de las personas, desde su registro hasta el tiempo invertido en una de las salas de reuniones, dejando paso a la introducción del “mapa de calor” por el que se establece la ocupación a un evento, el tiempo invertido en la entrada y salida, el tiempo y uso de la palabra, así como otra serie de indicadores que centran la atención de los expertos en la introducción de la tecnología como un aliado para el análisis. En el caso de ofrecer servicios de inteligencia empresarial, como hemos analizado en el último año a través de la Inteligencia de Negocio (BI), el dato, su valor, veracidad, volumen, velocidad de procesamiento, variedad y visualización posterior ha configurado un sistema que centra la atención de los directivos en la toma de decisiones. De esta manera, Internet de las Cosas (IoT) se adecúa a un concepto y ecosistema en el que intervienen en los distintos modelos de negocio el Big Data, Small Data, Social Media, BI, Blockchain, ciberseguridad o la creación de una solución empresarial que ayude a la aceleración de la comunicación entre los sensores. La privacidad, la seguridad de las “máquinas”, “dispositivos” y personas, sin dejar de lado al acompañamiento de la legislación, son asuntos que están en los medios de comunicación ante la inmensa capacidad de usos y obtención de información de las “conversaciones” que se producen en tiempo real. En la actualidad, ya contamos con buscadores que por medio de la IP y geolocalización logran saber el “quién es quién” del mundo de Internet de las Cosas (IoT).

18
Oct

Idea, proyecto, empresa y análisis

Escrito por jorgehierro. Blogueado en Actualidad, Clases

Encaramos las dos últimas semanas del programa formativo Internet de las Cosas (IoT) de Gran Canaria

Idea, proyecto, empresa y análisis

Con la mirada puesta en el modelo de negocio, la posibilidad de conocer los perfiles técnicos de los profesionales que se dedican al mercado de Internet de las Cosas (IoT), así como la búsqueda de empresas y proveedores que ofrezcan una garantía en la instalación, o bien, un precio conveniente en la adquisición de sensores, la seguridad es otro de los temas importantes para un sector que precisa de un protocolo de comunicaciones para facilitar la conexión entre dispositivos y la recogida de datos, que serán interpretados posteriormente o para controlar los procesos de negocio, el hogar o un ámbito empresarial, el cual necesita regular un plan de regulación energética, entre otros. Internet de las Cosas (IoT) es un concepto que abre un abanico de opciones y permite conocer a los clientes o las personas que viven bajo un mismo techo, abriendo nuevas opciones para hacer la vida más fácil. De esta manera, entre las ideas planteadas, tenemos que analizar qué tipo de Arquitectura Técnica es la más adecuada, los lenguajes de programación que emplearemos, el tipo de plataforma que ayudará a la posibilidad de diseñar, programar y prototipar el proyecto, así como los recursos y la dirección de un proyecto con la selección de las personas que nos acompañarán a lo largo del mismo. La especial atención al testeo, diseño del servicio, cómo podríamos realizarlo técnicamente y lanzarlo en un contexto concreto, las ideas presentadas tienen un ideal común, que es hacer más fácil el análisis, recogida de datos, control de incidencias y saber mejorar de una manera más eficiente los proyectos de negocio, sin dejar de lado el conocimiento de los clientes. Desde el 11 de septiembre al 27 de octubre de 2017, el programa formativo organizado por la Fundación INCYDE y la Sociedad de Promoción Económica de Gran Canaria (SPEGC) está permitiendo la participación activa de 28 personas en los distintos módulos, con especial atención al apartado técnico y, en estos días, a la posibilidad de crear el Plan Financiero en el Plan de Empresa para resolver algunas dudas con respecto a las inversiones a realizar, recursos, conocer las ventas y realizar un pronóstico en los próximos tres años. Por otro lado, en la verificación técnica y la viabilidad financiera, permitirá conocer la consolidación de algunos de los proyectos, los cuales podrán estar en la fase de mentoring posterior.

17
Oct

Entre bastidores

Escrito por jorgehierro. Blogueado en Actualidad, Clases

En el repaso de la seguridad de la información, las empresas buscan soluciones y minimizar el riesgo ante las redes abiertas y la implantación de un protocolo de comunicación basado en un Plan de Acción que busque disminuir las vulnerabilidades de los sistemas

Entre bastidores

Los test de vulnerabilidad y de intrusión se pueden pactar para conocer los puntos débiles de un sistema de información. Una empresa vive de cara a los clientes, a sus trabajadores y a las entidades a las que tiene que responder, por lo que la seguridad, y no sólo las normas y certificaciones correspondientes, es el papel protagonista de un largometraje que se cuenta en tiempo real, sin dejar de lado a la exposición constante en la que vivimos en la actualidad. No sólo es una Web, Blog, perfiles de redes sociales, el servidor, la nube, el espacio contratado, los archivos que manejamos o las conversaciones que tenemos en una herramienta de terceros, sino la protección del modelo de negocio, las relaciones con los clientes y la organización de los procesos con los trabajadores, que son la esencia de una organización cada vez más dependiente de soluciones en las que confiamos y a veces no responden ante un criterio formulado en un test de vulnerabilidad. Los Centros de Operaciones, los llamados SOC, que se han adaptado a la nube, han logrado descentralizar el análisis y la vigilancia de las empresas y entidades, delegando una serie de funciones que antes eran impensables. Pero, como es lógico, ha aparecido el riesgo, la amenaza y qué tipo de contratos hemos firmado para detectarlos y conocer el tiempo de respuesta y la adecuada adaptación a unos procesos en los que la información (documentos, archivos, mensajes, etc) y los datos, que forman parte de los valores de las estructuras, son el motor de la economía. La ingeniería social en materia de ciberseguridad pone de manifiesto el análisis de envío de correos electrónicos, qué tipo de consultas realizamos en una Intranet Corporativa, la clonación de Webs, distribución de memorias USB, envío de ficheros por mail, código QR, los puntos de acceso WiFi o las llamadas de teléfono forman parte de un conjunto de preocupaciones que han entrado en las nuevas especialidades de profesionales que forman parte de las principales empresas de seguridad. Por otro lado, en la descentralización, hemos pasado de lo presencial a lo virtual, de lo tangible a lo intangible y las consecuencias han cambiado el acceso a los datos, información y manera de trabajar, ajustando un modelo global a la hora de participar en proyectos a corto, medio o largo plazo. Sin embargo, los crecientes ataques al perímetro, la proliferación del malware, ransomware (secuestro de datos), la suplantación de identidad (Phishing) o la manipulación del tráfico de red han logrado un aumento de la inversión en seguridad que nos lleva al estudio de un ecosistema de servicios que no puede quedarse en un segundo plano.

Subscríbete

Introduce tu email:

Twitter

Historial

Validates to XHTML 1.0 and CSS 3. Copyright © 2011 - Web Design by GRT Mundo Digital

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies