Tendencias tecnológicas Flashcards

1
Q

¿En qué Era vivimos actualmente según los expertos en materia de IT?

A

En la Era de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿De qué dependen las sociedades y economías del mundo?

A

De la generación, procesamiento y transmición de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿En qué ámbitos influyen las tendencias tecnológicas?

A

En los ámbitos: social, político y económico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Los 4 Ejes del desarrollo tecnológico que definen a nuestra sociedad

A

1 - Microelectrónica
2 - Telecom e internet
3 - Procesamiento de la información
4 - Desarrollo de software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son las tendencias tecnológicas actuales, y que se derivan de los 4 Ejes?

A
Big Data
Blockchain
IoT
A.I.
Programación de dispositívos móviles
Robótica
Bioinformática
Ciberseguridad
Cómputo cuántico
Realidad Aumentada y Realidad Virtual
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es Big Data?

A
Rama de la informática que se encarga de:
Almacenar
Procesar
Analizar
Representar
Gestionar

Grandes cantidades de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En el 2020 ¿Cuántos mb de información eran generados por segundo por ser humano?

A

1.7mb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Al 2020, volumen de datos creados y copiados por año

A

4.4 zetabytes = 40 billones de gigabytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son las 4 V´s de la Big Data?

A

1 - Volumen
2 - Variedad
3 - Velocidad
4 - Veracidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En relación a Big Data, ¿Qué es volumen?

A

Cantidad de información a procesar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En relación a Big Data, ¿Qué es variedad?

A

Procesamiento de datos de todo tipo, estructurados y no estructurados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tiempo en que se procesa la información

A

Velocidad (Big Data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La información debe ser confiable para el usuario

A

Veracidad (Big Data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tres funciones más de la Big Data

A

ALMACENAR información de manera ordenada.
ESTUDIAR que las fuentes de datos sean confiables
MODELAR procesos estadísticos y/o matemáticos para procesar la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tres funciones de la Big Data

A

ANALIZAR información para la toma de decisiones
FACILITAR la visualización de grandes cantidades de información para hacer reportes
TRANSPARENTAR la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Tres especializaciones que surgen en base a la Big Data

A
  • Arquitecto BD
  • Ingeniero BD
  • Data Scientist
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Se encarga de organizar las estructuras de datos para que se relacionen entre si y tengan veracidad

A

ARQUITECTO BIG DATA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué funciónes realiza el ingeniero Big Data?

A

Curar/preparar los datos para el Data Scientist, y diseñar la estrategia general en las organizaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Construye el software necesario para integrar la información de los sistemas fuente en la plataforma Big Data de la empresa

A

Ingeniero Big Data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Surge de la necesidad de liberar a los científicos de datos de la oblicación de realizar tareas de preparación de datos

A

Ingeniero Big Data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Es uno de los perfiles más difíciles de encontrar en el mercado

A

Data Scientist/Visualizador de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Convierte los datos en información de utilidad que apoye la toma de decisiones en una empresa

A

Data Scientist / Visualizador de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Debe conocer bien la empresa, su estrategia de negocio, dominar el storytelling y las técnicas de presentación

A

Data Scientist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuáles son algunas investigaciones antecedentes de la bioinformática?

A

Los algoritmos genéticos (Goldberg, 1989)

La teoría de autómatas celulares (Wolfram, 1986)

Los sistemas de Lindenmayer (1990)

Las redes neuronales artificiales (Freeman y Skapura, 1993)

Diseño de robots y agentes autónomos (Maes, 1994)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En la segunda mitad de los 80´s, ¿Qué especialidades convergieron para nuevos planteamientos del concepto y objeto de estudio de la informática?

A

Inteligencia artificial

Biofísica

Informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

'’Es una disciplina integradora que surge de la reunión de aquellos proyectos en los que un sistema biológico es analizado, modelado o simulado aplicando teorías, métodos y procedimientos informáticos’’.

A

Bioinformática (Lahoz-Beltrá, 2004)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

En el entorno de la bioinformática, surgen dos disciplinas que comparten objetivos similares, ¿Cuáles son?

A

Biología digital

Ciberbiología

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Dedicada al estudio de la biología desde un enfoque sistemático

A

Biología digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Su objetivo es la creación de vida artificial por medio de técnicas de computación evolutiva, redes neuronales artificiales y modelos de comportamiento animal procedentes de la robótica.

A

Biología digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Su objetivo es la síntesis de vida en ordenador a partir de la simulación.

A

Ciberbiología

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Su objetivo es el diseño de criaturas sintéticas (animats).

A

Ciberbiología

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Criaturas sintéticas capaces de realizar tareas, entre ellas de tipo cognitivo.

A

Animats

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Se contempla dicho organismo como un todo y no en sus aspectos aislados.

A

Ciberbiología

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿En qué áreas de encuentra la principal aplicación de la bioinformática?

A

En la biología y ciencias médicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué recursos utiliza la bioinfórmatica para brindar soluciones y nuevas formas de tratar enfermedades/padecimientos de los seres vivos?

A
  • Máquinas para realizar cirugías
  • Prótesis
  • Medicinas inteligentes
  • Tejidos y órganos artificiales
  • Avances en genética
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Se encarga de determinar las normas, protocolos y tecnologias para proteger la infraestructura e información de los sistemas.

A

Ciberseguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Estrategia que implica a las personas, los procesos y las tecnologías para crear múltiples capas de protección ante los ciberataques.

A

Ciberseguridad

38
Q

¿Cuál es el objetivo de la ciberseguridad?

A

Proteger la información de las personas o empresas que se procesa o es manipulada a través de una computadora o red de computadoras.

39
Q

¿Cuáles son las principales amenazas de seguridad?

A

Malware

Pishing

Robo económico

Robo lúdico

Robo de imágen

40
Q

Programas maliciosos.

Toma el control de nuestro ordenador para realizar tareas que requieren un alto nivel de procesamiento.

A

Malware

41
Q

Suplantar información de una empresa u organización, para obtener información del usuario.

A

Phishing

42
Q

Acceder a las cuentas bancarias del usuario.

A

Robo económico

43
Q

Robo de fotografías, videos o cualquier otro material.

A

Robo lúdico

44
Q

Este robo tiene el fin de dañar a algún usuario por medio de las redes sociales.

A

Robo de imagen

45
Q

4 estrategias/procedimientos para lograr una eficaz seguridad informática

A

Prevención

Detección de un ataque

Respuesta

Inteligencia

46
Q

Esta estrategia de seguridad informática requiere de una formación continua con el objetivo de conocer las nuevas amenazas que acechan en las redes.

A

Prevención

47
Q

Esta estrategia de seguridad informática puede tener lugar en tiempo real o después de que haya ocurrido un ataque. Reposa sobre dos acciones complementarias: monitorización y la identificación.

A

Detección de un ataque

48
Q

Cuando finalmente se ha sufrido un ciberataque se inicia esta etapa, conlleva la recuperación y la aplicación de medidas de seguridad.

A

Respuesta

49
Q

Esta estrategia de seguridad informática trata de compartir la información sobre los ataques con otras empresas.

A

Inteligencia

50
Q

¿De qué está compuesta nuestra identidad digital?

A

Está compuesta por el rastro de datos que vamos dejando mientras navegamos y utilizamos servicios online.

51
Q

¿De qué depende el grado de seguridad y privacidad que debe proteger nuestra información personal?

A

De la sensibilidad de la información que se esté manejando, y de si la ofrecemos de forma voluntaria o forzada,

52
Q

Comentar de forma neutral en una red social.

¿Es esto una forma voluntaria o forzada?

A

Voluntaria

53
Q

Fotos personales, de niños, etc. Es un ejemplo de información…

A

Sensible

54
Q

¿Cuáles son los objetivos preferidos de los hackers?

A

Las empresas

55
Q

¿Por qué los hackers atacan a las empresas?

A

Su objetivo es o bien robar información sensible de la compañía, o dañar sus sistemas informáticos impidiendo el funciomaniento del negocio y dañando su reputación comercial.

56
Q

¿Cuáles sin las ciberamenazas más frecuentes para las empresas?

A

Ransomware

Zero-day attack

SQL injection

DoS & DDoS

57
Q

¿Qué significa DoS?

A

Denial of service

58
Q

¿Qué significa DDoS?

A

Distributed denial of service

59
Q

¿Cómo funciona el ransomware?

A

Es un programa dañino que infecta los ordenadores de la compañía, encriptando la información que contienen y exigiendo un rescate.

60
Q

¿Cómo funciona la SQL injection?

A

Aprovecha una vulnerabilidad para infiltrar código SQL intruso

61
Q

¿En qué consiste el DoS?

A

Consiste en la saturación de tráfico de los sistemas o redes de las empresas, inutilizándolos.

62
Q

Desborda el servidor de red con peticiones, por ende, el servidor termina denegando el servicio.

A

DoS

63
Q

¿Cómo funciona el DDoS?

A

Cuando el ataque se produce simultáneamente desde múltiples puntos (una botnet, por ejemplo).

64
Q

¿Cómo la inteligencia artificial ha beneficiado a los hackers?

A

1 - Aumentando el número de amenazas existentes.

2 - Introduciendo nuevas amenazas.

3 - Cambiando el carácter de las amenazas.

65
Q

¿Qué métodos utilizan los especialistas de seguridad para detectar posibles vulnerabilidades en los sistemas de una empresa?

A

Hacking ético

Ingeniería inversa

Análisis forense

Gestión de la seguridad y el gobierno de las IT

66
Q

Se trata de poner a prueba la seguridad de los sistemas actuando como un hacker para identificar posibles fallos de seguridad.

A

Hacking ético

67
Q

Estudia el funcionamiento de un malware para conocer cómo opera y de esta manera poder anticipar una solución.

A

Ingeniería inversa

68
Q

¡En qué consiste el análisis forense informático?

A

Se basa en técnicas científicas y análiticas para investigar qué ha ocurrido tras un incidente relacionado con la seguridad.

69
Q

¿Qué es el gobierno de las IT?

A

Personas que planifican, implementan y supervisan la política de seguridad de la empresa.

70
Q

¿Cuáles son los tres perfiles profesionales clave dentro del campo de ciberseguridad actual?

A

1 - CISO o Chief Information Security Officer

2 - DPO o Delegado en Protección de Datos

3 - Consultor de ciberseguridad

71
Q

Es el puesto del ejecutivo responsable de la seguridad informática de la empresa.

A

CISO (Chief Information Security Officer)

72
Q

Es quien organiza y supervisa la política de protección de datos, tanto en el interior de la organización como hacia el exterior.

A

DPO (Delegado en Protección de Datos)

73
Q

¿Qué función desarrolla el consultor de ciberseguirdad?

A

Es el encargado de auditar los sistemas de seguridad y de proponer programas de mejora en función de las vulnerabilidades detectadas.

74
Q

¿A qué se les denomina computadoras clásicas?

A

Aquellas que son parte de nuestra vida cotidiana

75
Q

¿Cuál es el lenguaje natural de las computadoras clásicas?

A

El sistema binario, 0 y 1.

76
Q

¿En qué se almacenan los valores 0 y 1?

A

En pequeños espacios de memoria llamados bits.

77
Q

Representan a la unidad mínima de procesamiento.

A

bits

78
Q

¿En qué se basa el cómputo cuántico?

A

En las leyes de la física cuántica.

79
Q

¿Para qué sirve el cómputo cuántico?

A

Para desarrollar equipos capaces de procesar mayores cantidades de información en menor tiempo.

80
Q

¿En dónde se almacena la información en una computadora cuántica?

A

En unidades de procesamiento llamadas ‘‘cúbits’’.

81
Q

¿Cuál es la unidad mínima para el cómputo cuántico?

A

El ‘‘cúbit’’.

82
Q

¿Cuál es el planteamiento que desarrolló Paul Benioff en 1981?

A

Plantea la posibilidad de utilizar las leyes de la física cuántica para aplicarlas a la computación clásica, con el objetivo de generar modelos de computadoras con mayor capacidad de procesamiento.

83
Q

¿Qué propuso Richard Freynman en 1982?

A

Un modelo matemático capaz de explicar lo propuesto por Paul Benioff.
Que las computadoras no solo puedan procesar números binarios, sino que cada bit pueda existir en un estado de superposición.

84
Q

¿En qué consisten los bit cuánticos o cúbits?

A

Es un estado de superposición que le permite al bit poder tomar valores de 0, 1 y ambos a la vez.

85
Q

Su objetivo es revolucionar por completo la forma en que se procesa la información en el cómputo tradicional.

A

Computación cuántica.

86
Q

Hablando de computación cuántica, ¿En que campos se concentra su estudio?

A
  • Aumentar la velocidad del internet actual.
  • Desarrollar equipos de cómputo con mayor capacidad de procesamiento.
  • Desarrollar equipos con mayor capacidad de almacenamiento.
87
Q

¿Es cierto que ya existe una nueva internet a base de ordenadores y redes cuánticos?

A

En efecto, ésto ya es un hecho, aunque no están disponibles para todo el público.

88
Q

¿Qué es el DARPA Quantum Network?

A

Es un nuevo internet de cuatro ordenadores conectados con fibra óptica, emisores y receptores de rayos láser.

89
Q

¿Cuál es la diferencia entre el DARPA Quantum Network y el internet actual?

A

El internet actual funciona con números binarios.

El DARPA QN funciona con partículas de luz (fotones).

90
Q

Hablando del DARPA QN, ¿Cuál es la ventaja de utilizar fotones en lugar de bits?

A

Los fotones son capaces de transmitir el doble, triple o cuádruple de información.

91
Q

¿En qué están trabajando la empresa IBM y la UNAM?

A

En un modelo de computadora capaz de procesar 50 cúbits.