Tendencias tecnológicas Flashcards

(91 cards)

1
Q

¿En qué Era vivimos actualmente según los expertos en materia de IT?

A

En la Era de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿De qué dependen las sociedades y economías del mundo?

A

De la generación, procesamiento y transmición de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿En qué ámbitos influyen las tendencias tecnológicas?

A

En los ámbitos: social, político y económico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Los 4 Ejes del desarrollo tecnológico que definen a nuestra sociedad

A

1 - Microelectrónica
2 - Telecom e internet
3 - Procesamiento de la información
4 - Desarrollo de software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son las tendencias tecnológicas actuales, y que se derivan de los 4 Ejes?

A
Big Data
Blockchain
IoT
A.I.
Programación de dispositívos móviles
Robótica
Bioinformática
Ciberseguridad
Cómputo cuántico
Realidad Aumentada y Realidad Virtual
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es Big Data?

A
Rama de la informática que se encarga de:
Almacenar
Procesar
Analizar
Representar
Gestionar

Grandes cantidades de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En el 2020 ¿Cuántos mb de información eran generados por segundo por ser humano?

A

1.7mb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Al 2020, volumen de datos creados y copiados por año

A

4.4 zetabytes = 40 billones de gigabytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son las 4 V´s de la Big Data?

A

1 - Volumen
2 - Variedad
3 - Velocidad
4 - Veracidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En relación a Big Data, ¿Qué es volumen?

A

Cantidad de información a procesar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En relación a Big Data, ¿Qué es variedad?

A

Procesamiento de datos de todo tipo, estructurados y no estructurados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tiempo en que se procesa la información

A

Velocidad (Big Data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La información debe ser confiable para el usuario

A

Veracidad (Big Data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tres funciones más de la Big Data

A

ALMACENAR información de manera ordenada.
ESTUDIAR que las fuentes de datos sean confiables
MODELAR procesos estadísticos y/o matemáticos para procesar la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tres funciones de la Big Data

A

ANALIZAR información para la toma de decisiones
FACILITAR la visualización de grandes cantidades de información para hacer reportes
TRANSPARENTAR la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tres especializaciones que surgen en base a la Big Data

A
  • Arquitecto BD
  • Ingeniero BD
  • Data Scientist
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Se encarga de organizar las estructuras de datos para que se relacionen entre si y tengan veracidad

A

ARQUITECTO BIG DATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué funciónes realiza el ingeniero Big Data?

A

Curar/preparar los datos para el Data Scientist, y diseñar la estrategia general en las organizaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Construye el software necesario para integrar la información de los sistemas fuente en la plataforma Big Data de la empresa

A

Ingeniero Big Data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Surge de la necesidad de liberar a los científicos de datos de la oblicación de realizar tareas de preparación de datos

A

Ingeniero Big Data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Es uno de los perfiles más difíciles de encontrar en el mercado

A

Data Scientist/Visualizador de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Convierte los datos en información de utilidad que apoye la toma de decisiones en una empresa

A

Data Scientist / Visualizador de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Debe conocer bien la empresa, su estrategia de negocio, dominar el storytelling y las técnicas de presentación

A

Data Scientist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuáles son algunas investigaciones antecedentes de la bioinformática?

A

Los algoritmos genéticos (Goldberg, 1989)

La teoría de autómatas celulares (Wolfram, 1986)

Los sistemas de Lindenmayer (1990)

Las redes neuronales artificiales (Freeman y Skapura, 1993)

Diseño de robots y agentes autónomos (Maes, 1994)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
En la segunda mitad de los 80´s, ¿Qué especialidades convergieron para nuevos planteamientos del concepto y objeto de estudio de la informática?
Inteligencia artificial Biofísica Informática
26
''Es una disciplina integradora que surge de la reunión de aquellos proyectos en los que un sistema biológico es analizado, modelado o simulado aplicando teorías, métodos y procedimientos informáticos''.
Bioinformática (Lahoz-Beltrá, 2004)
27
En el entorno de la bioinformática, surgen dos disciplinas que comparten objetivos similares, ¿Cuáles son?
Biología digital Ciberbiología
28
Dedicada al estudio de la biología desde un enfoque sistemático
Biología digital
29
Su objetivo es la creación de vida artificial por medio de técnicas de computación evolutiva, redes neuronales artificiales y modelos de comportamiento animal procedentes de la robótica.
Biología digital
30
Su objetivo es la síntesis de vida en ordenador a partir de la simulación.
Ciberbiología
31
Su objetivo es el diseño de criaturas sintéticas (animats).
Ciberbiología
32
Criaturas sintéticas capaces de realizar tareas, entre ellas de tipo cognitivo.
Animats
33
Se contempla dicho organismo como un todo y no en sus aspectos aislados.
Ciberbiología
34
¿En qué áreas de encuentra la principal aplicación de la bioinformática?
En la biología y ciencias médicas.
35
¿Qué recursos utiliza la bioinfórmatica para brindar soluciones y nuevas formas de tratar enfermedades/padecimientos de los seres vivos?
- Máquinas para realizar cirugías - Prótesis - Medicinas inteligentes - Tejidos y órganos artificiales - Avances en genética
36
Se encarga de determinar las normas, protocolos y tecnologias para proteger la infraestructura e información de los sistemas.
Ciberseguridad
37
Estrategia que implica a las personas, los procesos y las tecnologías para crear múltiples capas de protección ante los ciberataques.
Ciberseguridad
38
¿Cuál es el objetivo de la ciberseguridad?
Proteger la información de las personas o empresas que se procesa o es manipulada a través de una computadora o red de computadoras.
39
¿Cuáles son las principales amenazas de seguridad?
Malware Pishing Robo económico Robo lúdico Robo de imágen
40
Programas maliciosos. | Toma el control de nuestro ordenador para realizar tareas que requieren un alto nivel de procesamiento.
Malware
41
Suplantar información de una empresa u organización, para obtener información del usuario.
Phishing
42
Acceder a las cuentas bancarias del usuario.
Robo económico
43
Robo de fotografías, videos o cualquier otro material.
Robo lúdico
44
Este robo tiene el fin de dañar a algún usuario por medio de las redes sociales.
Robo de imagen
45
4 estrategias/procedimientos para lograr una eficaz seguridad informática
Prevención Detección de un ataque Respuesta Inteligencia
46
Esta estrategia de seguridad informática requiere de una formación continua con el objetivo de conocer las nuevas amenazas que acechan en las redes.
Prevención
47
Esta estrategia de seguridad informática puede tener lugar en tiempo real o después de que haya ocurrido un ataque. Reposa sobre dos acciones complementarias: monitorización y la identificación.
Detección de un ataque
48
Cuando finalmente se ha sufrido un ciberataque se inicia esta etapa, conlleva la recuperación y la aplicación de medidas de seguridad.
Respuesta
49
Esta estrategia de seguridad informática trata de compartir la información sobre los ataques con otras empresas.
Inteligencia
50
¿De qué está compuesta nuestra identidad digital?
Está compuesta por el rastro de datos que vamos dejando mientras navegamos y utilizamos servicios online.
51
¿De qué depende el grado de seguridad y privacidad que debe proteger nuestra información personal?
De la sensibilidad de la información que se esté manejando, y de si la ofrecemos de forma voluntaria o forzada,
52
Comentar de forma neutral en una red social. | ¿Es esto una forma voluntaria o forzada?
Voluntaria
53
Fotos personales, de niños, etc. Es un ejemplo de información...
Sensible
54
¿Cuáles son los objetivos preferidos de los hackers?
Las empresas
55
¿Por qué los hackers atacan a las empresas?
Su objetivo es o bien robar información sensible de la compañía, o dañar sus sistemas informáticos impidiendo el funciomaniento del negocio y dañando su reputación comercial.
56
¿Cuáles sin las ciberamenazas más frecuentes para las empresas?
Ransomware Zero-day attack SQL injection DoS & DDoS
57
¿Qué significa DoS?
Denial of service
58
¿Qué significa DDoS?
Distributed denial of service
59
¿Cómo funciona el ransomware?
Es un programa dañino que infecta los ordenadores de la compañía, encriptando la información que contienen y exigiendo un rescate.
60
¿Cómo funciona la SQL injection?
Aprovecha una vulnerabilidad para infiltrar código SQL intruso
61
¿En qué consiste el DoS?
Consiste en la saturación de tráfico de los sistemas o redes de las empresas, inutilizándolos.
62
Desborda el servidor de red con peticiones, por ende, el servidor termina denegando el servicio.
DoS
63
¿Cómo funciona el DDoS?
Cuando el ataque se produce simultáneamente desde múltiples puntos (una botnet, por ejemplo).
64
¿Cómo la inteligencia artificial ha beneficiado a los hackers?
1 - Aumentando el número de amenazas existentes. 2 - Introduciendo nuevas amenazas. 3 - Cambiando el carácter de las amenazas.
65
¿Qué métodos utilizan los especialistas de seguridad para detectar posibles vulnerabilidades en los sistemas de una empresa?
Hacking ético Ingeniería inversa Análisis forense Gestión de la seguridad y el gobierno de las IT
66
Se trata de poner a prueba la seguridad de los sistemas actuando como un hacker para identificar posibles fallos de seguridad.
Hacking ético
67
Estudia el funcionamiento de un malware para conocer cómo opera y de esta manera poder anticipar una solución.
Ingeniería inversa
68
¡En qué consiste el análisis forense informático?
Se basa en técnicas científicas y análiticas para investigar qué ha ocurrido tras un incidente relacionado con la seguridad.
69
¿Qué es el gobierno de las IT?
Personas que planifican, implementan y supervisan la política de seguridad de la empresa.
70
¿Cuáles son los tres perfiles profesionales clave dentro del campo de ciberseguridad actual?
1 - CISO o Chief Information Security Officer 2 - DPO o Delegado en Protección de Datos 3 - Consultor de ciberseguridad
71
Es el puesto del ejecutivo responsable de la seguridad informática de la empresa.
CISO (Chief Information Security Officer)
72
Es quien organiza y supervisa la política de protección de datos, tanto en el interior de la organización como hacia el exterior.
DPO (Delegado en Protección de Datos)
73
¿Qué función desarrolla el consultor de ciberseguirdad?
Es el encargado de auditar los sistemas de seguridad y de proponer programas de mejora en función de las vulnerabilidades detectadas.
74
¿A qué se les denomina computadoras clásicas?
Aquellas que son parte de nuestra vida cotidiana
75
¿Cuál es el lenguaje natural de las computadoras clásicas?
El sistema binario, 0 y 1.
76
¿En qué se almacenan los valores 0 y 1?
En pequeños espacios de memoria llamados bits.
77
Representan a la unidad mínima de procesamiento.
bits
78
¿En qué se basa el cómputo cuántico?
En las leyes de la física cuántica.
79
¿Para qué sirve el cómputo cuántico?
Para desarrollar equipos capaces de procesar mayores cantidades de información en menor tiempo.
80
¿En dónde se almacena la información en una computadora cuántica?
En unidades de procesamiento llamadas ''cúbits''.
81
¿Cuál es la unidad mínima para el cómputo cuántico?
El ''cúbit''.
82
¿Cuál es el planteamiento que desarrolló Paul Benioff en 1981?
Plantea la posibilidad de utilizar las leyes de la física cuántica para aplicarlas a la computación clásica, con el objetivo de generar modelos de computadoras con mayor capacidad de procesamiento.
83
¿Qué propuso Richard Freynman en 1982?
Un modelo matemático capaz de explicar lo propuesto por Paul Benioff. Que las computadoras no solo puedan procesar números binarios, sino que cada bit pueda existir en un estado de superposición.
84
¿En qué consisten los bit cuánticos o cúbits?
Es un estado de superposición que le permite al bit poder tomar valores de 0, 1 y ambos a la vez.
85
Su objetivo es revolucionar por completo la forma en que se procesa la información en el cómputo tradicional.
Computación cuántica.
86
Hablando de computación cuántica, ¿En que campos se concentra su estudio?
- Aumentar la velocidad del internet actual. - Desarrollar equipos de cómputo con mayor capacidad de procesamiento. - Desarrollar equipos con mayor capacidad de almacenamiento.
87
¿Es cierto que ya existe una nueva internet a base de ordenadores y redes cuánticos?
En efecto, ésto ya es un hecho, aunque no están disponibles para todo el público.
88
¿Qué es el DARPA Quantum Network?
Es un nuevo internet de cuatro ordenadores conectados con fibra óptica, emisores y receptores de rayos láser.
89
¿Cuál es la diferencia entre el DARPA Quantum Network y el internet actual?
El internet actual funciona con números binarios. El DARPA QN funciona con partículas de luz (fotones).
90
Hablando del DARPA QN, ¿Cuál es la ventaja de utilizar fotones en lugar de bits?
Los fotones son capaces de transmitir el doble, triple o cuádruple de información.
91
¿En qué están trabajando la empresa IBM y la UNAM?
En un modelo de computadora capaz de procesar 50 cúbits.