Summary

Este documento resume los conceptos clave de ciencia de datos, incluyendo los enfoques de Big Data, Business Intelligence (BI), Business Analytics (BA) y Data Science. Explica los pasos del ciclo de vida de los modelos y las diferentes arquitecturas de blockchain.

Full Transcript

CIENCIA DE DATOS - 9 BIG DATA: Analiza datos estructurados y no estructurados, almacena datos en ficheros distribuidos. Finalidad es capturar y procesar información BI: Analiza datos ya estructurados orientados al pasado, almacena los datos en un servidor central. Estudia estadísticas internas y co...

CIENCIA DE DATOS - 9 BIG DATA: Analiza datos estructurados y no estructurados, almacena datos en ficheros distribuidos. Finalidad es capturar y procesar información BI: Analiza datos ya estructurados orientados al pasado, almacena los datos en un servidor central. Estudia estadísticas internas y corrige errores operativos Beneficios: Incrementa la eficiencia. Respuesta inmediata a preguntas del negocio. Analiza el comportamiento del consumidor. Permite controlar mejor las áreas funcionales de la empresa BA: Analiza datos ya estructurados orientados al futuro. Estudia tendencias o indicadores macroeconómicos. Trabaja para no cometer errores del pasado. DATA SCIENCE: Extracción de información explotable a partir de los datos brutos. CICLO DE VIDA DE LOS MODELOS El Modelo debe ser realista y manejable y debe explicar la realidad compleja a través de 3 pasos: Explicar, Predecir y Controlar. PROCESO: 1. Aparición del problema: mundo real, problemas 2. Elección y extracción de datos: info de entrada 3. Selección y ejecución de método a aplicar: Técnicas de modelización 4. Modelo matemático: Aplicación de los datos de la metodología escogida 5. Resultado, reporte y decisiones: Análisis de los resultados y toma de decisiones. CICLO: MACHINE LEARNING Aprendizaje supervisado: identificación de patrones en los atributos de los datos buscando un atributo objetivo. Entrenamiento controlado por un agente externo que determina la respuesta que debería general la red. Aprendizaje no supervisado: Los datos no tienen un atributo objetivo, exploramos la data para encontrar patrones y asociaciones en ella misma. DATA DRIVEN ORGANIZATION FASES SEGÚN CHRISTOPHER PENN - DATA-RESISTANT: “las cosas siempre se han hecho así” - DATA-CURIOUS: conocen la existencia de datos pero no saben qué hacer con ellos - DATA-AWARE: conocen los datos pero se centran más en recopilarlos que en analizarlos. - DATA-SAVVY: comienzan a desarrollar herramientas para conocer el qué y por qué. - DATA-DRIVEN:entienden y combinan los datos par tomar decisiones basadas en activos estratégicos. INDUSTRIA 4.0 - 10 En 2011 las compañías más grandes del mundo por capitalización bursátil eran 4 de energía, 4 de tecnología, 1 de finanzas y 1 de alimentación. Para 2021 eran 9 de tecnología y 1 de finanzas. INDUSTRIA 4.0: Cambios de carácter digital aplicados para transformar las industrias en fábricas inteligentes, mediante la interconexión de máquinas y sistemas, principalmente en las áreas productivas. Industria 4.0 = Fusión entre mundo digital y mundo industrial Transformación Digital = Fusión entre el mundo digital y las organizaciones ESTRATEGIAS ANTE LA INDUSTRIA 4.0: ESTRATEGIA DEFENSIVA: reaccionar en consecuencia a cómo puede afectar el movimiento al negocio. ESTRATEGIA PRO-ACTIVA: analizar las nuevas oportunidades. En cualquier estrategia, se debe seguir 3 pasos de reflexión: 1. Pensamiento estratégico: cómo mejorar la propuesta de valor 2. Modelo productivo: una vez definida la estrategia, hay que pensar en cómo trasladarla al proceso productivo. Hoja de ruta. Características: a. flexibilidad: capacidad de producir de forma personalizada b. re-configurabilidad: capacidad de adaptacción de forma rápida y económica a los cambios en el producto. c. digitalización de procesos: conectar e integrar las diferentes fases d. smartización de los procesos: aprender de experiencias previas 3. Identificación de tecnologías:Identificar las tecnologías clave sobre las cuales apoyarse. TENDENCIAS EN INDUSTRIA 4.0 BLOCKCHAIN Y IoT - 12 BLOCKCHAIN Es una base de datos segura compartida entre una red de participantes, donde la información actualizada está disponible para todos los participantes al mismo tiempo. Blockchain permite el registro permanente, inmutable y transparente de datos y transacciones. Esto, a su vez, hace posible intercambiar de forma segura, cualquier cosa que tenga valor, ya sea un artículo físico o algo menos tangible. Los datos, obviamente, se almacenan en una base de datos. Las transacciones se registran en un libro de cuentas llamado libro mayor (ledger). Esto se conoce como tecnología de contabilidad distribuida o DLT. Blockchain es un sistema entre pares sin una autoridad central que administre el flujo de datos ARQUITECTURAS DE BLOCKCHAIN Blockchain privada: Autorización de los propietarios para operaciones como activar nodos, validar bloques, insertar o ver datos…. Para entornos empresariales tradicionales. Blockchain pública: Cualquier ordenador puede participar libremente, de forma anónima y con total acceso a los datos. Bitcoins Blockchain permisionada: Cualquier usuario puede levantar un nodo, pero no todos pueden validar transacciones y bloques. EOS, Quorum. CUANDO ES ÚTIL BLOCKCHAIN EN LAS EMPRESAS: Si blockchain gestiona dinero, también puede gestionar procesos. - Múltiples participantes - Ausencia de jerarquía - Distintos intereses - Desconfianza entre las partes - Procesos claros y definidos: para operaciones bien especificadas, blockchain asegura buenos registros, auditabilidad y ejecución bajo control. - Necesidad de transparencia: cuando hay terceras partes que pueden observar lo que se registra, consigue trazabilidad y confianza. No es necesario en todos los entornos, habitualmente no se necesita un blockchain. INTERNET DE LAS COSAS IoT El internet industrial (IIoT) / El internet de las cosas (IoT) es el uso de sensores y actuadores inteligentes en maquinarias y procesos industriales, con el fin de captar información de su funcionamiento y transmitirla a la nube, para la gestión y supervisión de flujos de trabajo. CAPAS DE LA TECNOLOGÍA IoT 1. Dispositivos o sensores encargados de recoger los datos 2. Dispositivos de enlace IoT 3. Cloud 4. Analítica USOS DEL IoT 1. Telemetría. 2. Mantenimiento predictivo. 3. Seguimiento de recursos en tiempo real. 4. Logística y Gestión de la Cadena de Suministro 5. Ciudades y edificios inteligentes CIBERSEGURIDAD - 13 (seguridad de tecnología de la información/de la información electrónica) Es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Es responsabilidad de la organizaciones proteger datos para cumplir normativa y mantener confianza del cliente. Se utilizan medidas y herramientas que protegen datos confidenciales contra accesos no autorizados y previenen interrupciones en las operaciones debido a actividades de red no deseadas. Optimiza la defensa digital mediante la coordinación entre personas, procesos y tecnologías. Mitos 1. Los ciberdelincuentes son externos: suelen haber atacantes internos que colaboran con grupos organizados. 2. Los riesgos son bien conocidos: nuevas vulnerabilidades y aumento de oportunidades de error humano. 3. Los vectores de ataque están contenidos: se encuentran nuevos todo el tiempo (ej: sistemas Linux. tecnología operativo, dispositivos Iot, entornos cloud) 4. Mi sector es seguro: todos tienen riesgos. Principales amenazas - Programas maliciosos: Proporcionan acceso no autorizado o dañan un sistema (gusanos, virus, troyanos, spyware) - Ransomware: Es un tipo de programa malicioso. Bloquea archivos, datos o sistemas y amenaza con destruir o publicar datos si no pagan un rescate. - Ingeniería social: conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados - Phishing: Técnica de ingeniería social. Te engañan y solicitan información a través de correos o mensajes. - Smishing: Variante de phishing, mensajes de texto (SMS) hacia usuarios de telefonía móvil. - Amenazas internas: Empleados, socios, contratistas o cualquier persona que haya tenido acceso a sistemas o redes puede ser considerado una amenaza interna si abusa de sus permisos de acceso. - Ataques de denegación de servicio distribuido (DDoS): intenta hacer caer un servidor, pagina web o red al sobrecargarla con trafico.Agobian las redes empresariales a través del protocolo simple de gestión de red (SNMP), utilizado para módems, impresoras, conmutadores, routers y servidores El Factor Humano en la Ciberseguridad - 85% de las infracciones de ciberseguridad son provocadas por errores humanos. - Estas vulnerabilidades puedes ocasionar pérdidas de 10 billones de dolares a nivel mundial para 2025 - El ransomware impacta de 265.000 millones de dólares a más. ¿Cómo mitigar las brechas de seguridad? Establecer directrices claras en el uso de los dispositivos personales, y mantener los equipos actualizados en cuanto a parches de seguridad. Implementar soluciones tecnológicas que protejan servicios importantes y de uso diario, como los servicios web, de correo y la protección antivirus. Tener unas políticas claras para el trabajo remoto. Proporcionar las herramientas adecuadas, y canales seguros para la comunicación y el flujo de información de sus empleados y personas externas a la organización. Ofrecer formación actualizada en temas de ciberseguridad a los miembros de la empresa. Es importante educar y capacitar a los empleados sobre las herramientas de seguridad y que entiendan la política que tienen que seguir El 98% de los ciberataques a los que hacen frente las empresas son del tipo de ingeniería social ¿Qué es un CISO? El CISO (Chief Information Security Officer/Director de seguridad de la información) es la persona responsable de velar por la ciberseguridad de una empresa. Rol: proteger la información de posibles ciberataques y fugas de datos. Dirige, orienta y coordina la estrategia de seguridad de una empresa. Principales Tareas de un CISO: 1. Alinear la estrategia de ciberseguridad con los objetivos de la empresa. 2. Definir la normativa de seguridad y asegurar su cumplimiento. 3. Prevenir, detectar y analizar vulnerabilidades. 4. Informar y reportar a dirección cualquier cuestión de ciberseguridad. 5. Formar, concienciar y sensibilizar a la organización en materia de seguridad de la información. 6. Establecer e implementar políticas de seguridad. 7. Garantizar la privacidad de los datos de la empresa. 8. Llevar a cabo investigaciones forenses digitales y descubrimiento electrónico. PLATAFORMAS - 14 Tipos De intermediación: conecta alguien que tiene el contenido con el consumidor. Stores Basadas en Publicidad Compra/venta Características: - Son disruptivas: nuevo modelo de negocio - Han ingresado a industrias tradicionales: ej uber en negocio de taxis, airbnb en hotelera, fintech en industria bancaria. - Gestionan ecosistemas (*capacidad para crear, mantener y optimizar un entorno donde múltiples actores pueden interactuar, colaborar y beneficiarse mutuamente) ej: netflix tiene diversos creadores de contenido que trabajan para él. - No todos los casos son exitosos - No siempre funciona el free pricing: spotify que mucha gente se queda en versión gratis. - En algunos casos tienden al monopolio: fb, ig, twitter, no tienen competencia. - Es posible regularlas? – se quieren regular - Tienen que resolver el enigma del huevo y la gallina: poner contenido o poner consumidor? *chatgpt El poder de las plataformas: - Son un nuevo modelo de negocio apalancado en el mundo digital - Conectan personas, organizaciones y recursos - Dentro de un ecosistem interactivo - Grandes cantidades de valor se generan e intercambian a través de la monetización de los datos Plataformas y pipelines Modelo porter: Barreras de entrada: eso explica por qué las grandes plataformas son monopolios Economía triangular vs economía lineal - Puede ocurrir que consumidor y creador de contenido sean el mismo Plataforma: - Tiene un juego de reglas y arquitectura. - Es abierta, permitiendo la participación regulada. - Promueve activamente interacciones (positivas) entre diferentes socios en un mercado de múltiples lados. Estas interacciones generan datos! - Se escala mucho más rápido porque no necesariamente asume los costos de producción externa. ¿Por qué son disruptivas? - Pueden escalar de forma más eficiente, eliminando gatekeepers (barreras) - Definen nuevas fuentes de creación de valor y oferta - Usan el big data - Han logrado un “inside out de las empresas” Efecto de red Más usuarios = más valor = más usuarios Ciclo virtuoso Ejemplo uber más demanda – necesito mas choferes – aumento mi cobertura – recojo más rápido- menos tiempo de parada – menores tarifas – más demanda Ciclo destructivo Ejemplo: streaming Si no puedo mantener un cierto nivel de contenido que va entrando – bajas de clientes Es fácil dar de alta o baja una plataforma DIseño de plataforma - Definir unidad de valor - La interacción que busco (ej: un consumo) - La plataforma facilita esta interacción - Optimizar su diseño (network, tools, data) PLAN DIGITAL - PROYECTOS DE TRANSFORMACIÓN DIGITAL Lo más importante : las personas, equipos multidiversos. Etapas Transformación digital: Es el proceso de migrar la organización desde un enfoque tradicional hacia nuevas formas de trabajo y pensamiento,incorporando tecnologías emergentes. Regularmente involucra cambios en el estilo de liderazgo, gestión del talento. Según el profe esto resume todo el curso: Empresas digitales: - son ágiles - sin miedo al cambio - abrazan incertidumbre - orientacion al cliente - monetizan datos

Use Quizgecko on...
Browser
Browser