10 Términos nuevos en el lenguaje de datos.

El mundo de la tecnología evoluciona a un ritmo imposible de seguir. Esto es algo obvio para el que recuerde cosas como los módems de 56k, pero incluso la gente que se mantiene informada de todos los avances termina viéndose abrumada por intentar estar al día. En el nuevo entorno, producto del avance tecnológico, parece
 
serman, laboratorio de recuperación de datos en españa

El mundo de la tecnología evoluciona a un ritmo imposible de seguir. Esto es algo obvio para el que recuerde cosas como los módems de 56k, pero incluso la gente que se mantiene informada de todos los avances termina viéndose abrumada por intentar estar al día.

En el nuevo entorno, producto del avance tecnológico, parece que las nuevas jergas y las palabras de moda nacen constantemente, dejando a todas las personas confundidas. Sin embargo, existe cierta terminología que es fundamental que conozca ahora mismo. Estos son 10 ejemplos que debería aprenderse:

 

  1. Hadoop

Hadoop es un marco de software de código abierto destinado a aumentar considerablemente la velocidad y la eficiencia de convertir datos en información útil. La gran habilidad de Hadoop es su capacidad de soportar aplicaciones bajo licencias libres. Consiguiendo trabajar con miles de nodos y petabytes de datos.

Forrester Research predice que esta tecnología será obligatoria para las grandes empresas en los próximos años, por lo que es algo que cualquier empresa que quiera sacar el máximo provecho de sus datos tiene que tener en cuenta.

 

  1. Machine learning

El “aprendizaje automático” o aprendizaje de máquinas (Machine Learning) es una rama de la inteligencia artificial cuyo objetivo es desarrollar técnicas que permitan a las computadoras aprender. Define a la capacidad de tomar decisiones usando algoritmos avanzados para aprender y adaptarse sin la necesidad de ser programado específicamente, el mejor ejemplo es Netflix, que es capaz de “aprender” lo que usted ve, y recomendarle cosas consecuentemente.

 

  1. Software as a Service

“Saas” engloba a aquellos modelos de distribución de software donde el soporte lógico y los datos de las empresas, se manejan y se alojan en servidores de una compañía de terceros, a los que se acceden vía Internet desde un cliente. El usuario paga por el uso de toda la infraestructura (máquinas de computación, de almacenamiento, de seguridad…) para el correcto uso de sus datos y la protección de los mismos. Permitiendo al usuario abaratar costes y deslindar responsabilidades.

 

  1. El ransomware

Un tipo de malware que se ha vuelto muy popular entre los delincuentes en los últimos años, se basa en restringir el acceso a determinadas partes o archivos del sistema infectado, y pedir un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Datos recientes sugieren que un 93% de los correos electrónicos de “phishing” (identidad suplantada) contienen ahora algún tipo de estos malwares. Es tan eficaz porque, una vez que un PC está infectado, no hay mucho más que hacer que pagar o perder los datos.

 

  1. Blockchain

Un blockchain es una base de datos que tiene la capacidad de mantener una lista de registros de transacciones y protegerlos contra cualquier manipulación. Este libro de contabilidad digital permite a cada usuario agregar registros sin la necesidad de una autoridad central, pero una vez que la información está en la base de datos, es muy difícil cambiarla.

 

  1. Internet de las cosas

El “Internet de las cosas” es uno de los términos más usados actualmente, es referido como el término para definir a toda la periferia de objetos cotidianos conectados a Internet. Este término puede ir desde termostatos controlados por teléfono, coches sin conductor, o neveras “inteligentes” que pueden ordenar sus compras para usted. Se espera que esto siga avanzando a futuro, incluso cuando ya parece ciencia ficción; lo único de lo que hay que preocuparse es saber aprovecharlo.

 

  1. La biometría

La seguridad es un gran problema en estos días, y uno de los mayores problemas sigue la facilidad de desencriptar contraseñas. La investigación biométrica es la búsqueda de autentificar la identidad del usuario a través de detectores físicos. Lo típico de las películas de espías en que acercan un ojo a una lente para activar un reconocimiento facial, ya es una realidad.

Si ha visto los últimos teléfonos inteligentes, es probable que ya esté familiarizado con el uso de una huella dactilar para desbloquear el dispositivo. Pero esto es sólo la punta del iceberg. Con el avance pueden nacer herramientas de reconocimiento facial, escáneres de retina o huellas vocales. Las empresas buscan mejorar esta tecnología para que las contraseñas fácilmente deducibles se reemplacen con tecnologías más seguras.

 

  1. Neutralidad de la red

Un interesante tema político últimamente, sobre todo en los EE.UU., es la “neutralidad de la red”. En resumen, es la ausencia de cualquier tipo de prioridad, así como barreras de acceso, a la información que viaja por una red de telecomunicación.

Este principio ha sido debate en todo el mundo y los países todavía no han terminado de tomar partido del todo. Hay iniciativas, marcos legales, leyes relacionadas, pero ninguna determinante al cien por ciento.

 

  1. GDPR

El otro tema político interesante es el GDPR (en español, Reglamento General de Protección de datos) es una cuestión política que afectará a la forma en que cada negocio maneja sus datos. Convertido en ley por la UE a principios de este año, el Reglamento General de Protección de Datos detalla directrices estrictas sobre como las empresas deben operar para mantener datos confidenciales a salvo.

Ante el desacato de este reglamento se han empezado a ver multas de hasta un 4% de la facturación global de la empresa en cuestión. Solo queda esperar y ver como evoluciona esta cuestión que puede afectar al empresariado internacional para siempre.

 

  1. Cifrado “end-to-end”

Este tema es uno extremadamente complejo desde el ámbito político, social, privado y moral. Se ha popularizado recientemente porque la famosa aplicación “Whatsapp” se ha apegado a esta medida. En resumen, significa que los proveedores de servicios de mensajería o intercambio de información no pueden ver lo que hacen los usuarios. Las empresas no podrán descifrar los códigos de ningún modo, ni aunque un tribunal lo exija con una orden judicial. Esto provocó un debate desde la privacidad del usuario y la necesidad de los gobiernos de controlar a la población y la información que circula.

Sin embargo, más empresas están reconociendo la importancia de la encriptación completa de sus datos privados. A diferencia de una encriptación estándar de transporte, que sólo protege la información (tales como el contenido de un correo electrónico) en tránsito, el cifrado completo de extremo a extremo se asegura de que los datos se mantengan como privados, incluso en el dispositivo, por lo que sólo el remitente y el destinatario pueden verla.

A medida que el cifrado se vuelve más ampliamente aceptado, las principales aplicaciones están desplegando tecnología de “extremo a extremo” con el fin de dar a los usuarios la tranquilidad de que sus comunicaciones no pueden ser interceptadas.

serman, laboratorio de recuperación de datos en españa
 

Los comentarios están cerrados.