denominamos al conjunto de datos, ya procesados y ordenados para su comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o ente determinado.
Facultad del ser humano para comprender por medio de la razón la naturaleza, cualidades y relaciones de las cosas.
Mientras que la información presenta hechos y cifras, es el procesamiento de esos hechos y cifras lo que conduce al conocimiento, es decir, a la comprensión de un tema
El significado de domótica hace referencia al conjunto de sistemas y tecnologías capaces de automatizar una vivienda, mediante la gestión inteligente de la energía, las comunicaciones, la iluminación, la seguridad y todos los elementos de una vivienda o edificación con el fin de aportar seguridad, bienestar y confort.
El Internet de las cosas (IoT) describe la red de objetos físicos ("cosas") que llevan incorporados sensores, software y otras tecnologías con el fin de conectarse e intercambiar datos con otros dispositivos y sistemas a través de Internet.
La domótica busca automatizar respuestas o movimientos de ciertos elementos que faciliten y mejoren la vida de las personas mientras que el IoT busca la comunicación de los elementos electrónicos, sensores, actuadores y de casi cualquier dispositivo
Un sensor en domótica es un pequeño dispositivo tecnológico que es capaz de detectar y reaccionar a los diferentes cambios que se producen a su alrededor.
sensor de iluminación
sensor de inundaciones
sensor de humedad
sensor de gas
sensor de seguridad
sensor detector de humo
sensor de climatización
Un actuador de domótica o actuador domótico es el dispositivo que realiza la acción que se solicita desde el controlador sobre un elemento específico de la vivienda
Conocemos como domótica al conjunto de tecnologías inteligentes que se utilizan para la automatización de viviendas y/o edificios, con el objeto de mejorar aspectos como la seguridad, la gestión energética o la comodidad.
Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.
las tres v del Vig Data
volumen :La cantidad de datos importa. Con big data, tendrá que procesar grandes volúmenes de datos no estructurados de baja densidad
Velocidad: A velocidad es la velocidad a la que se reciben los datos y se actúa sobre ellos
variedad: La variedad se refiere a los muchos tipos de datos que están disponibles
aprendizaje supervisado: Este utiliza algoritmos que aprenden iterativamente de los datos para permitir que los ordenadores encuentren información escondida sin tener que programar de manera explícita dónde buscar.
aprendizaje no supervisado: El aprendizaje no supervisado tiene datos sin etiquetar que el algoritmo tiene que intentar entender por sí mismo.
aprendizaje semi-supervisado: Algoritmos que intentan hacer uso de datos de entrenamiento etiquetados y no etiquetados. Los algoritmos de aprendizaje semi-supervisados son diferentes a los algoritmos de aprendizaje supervisados que solo pueden aprender a partir de datos de entrenamiento etiquetados.
aprendizaje por esfuerzo: Permite a una Inteligencia Artificial planear estrategias efectivas en base a la experimentación con los datos. Se trata de una forma de optimización basada en datos.
La brecha digital es cualquier distribución desigual en el acceso, en el uso, o en el impacto de las tecnologías de la información y la comunicación entre grupos sociales. Estos grupos pueden definirse con base en criterios de género, geográficos o geopolíticos, culturales, o de otro tipo. Debido al alto costo de las TIC, su adopción y utilización es muy desigual en todo el mundo.
¿Cuáles son las causas de la brecha digital?
La escasez de contenidos locales, la falta de conocimientos sobre el uso de Internet y el precio de la conexión y los dispositivos son las principales causas de la brecha digital en Latinoamérica, donde seis de cada diez personas con cobertura no son usuarios de la red.
Malware: virus, gusano, troyano, rootkit, WannaCry, spam, hoax, keyloggers etc.
El atacante utiliza esa vulnerabilidad para tomar el control de la máquina o realizar cualquier operación no autorizada
Virus. Intentan dejar inservible el ordenador infectado.Pueden actuar aleatoriamente o esperar una fecha concreta(por ejemplo, Viernes 13).
Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.
2. Ciberacoso: ciberbullying y sexting
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.
El cibersexo es una forma de sexo virtual en el cual dos o más personas conectadas a través de una red informática se mandan mensajes sexualmente explícitos que describen una experiencia sexual.
3. Técnicas: phishing, smishing, pharming, ataque DDOS (botnets), hijacking etc.
¿Qué es es el phishing?
Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
¿Qué es el pharming?
El pharming, una voz compuesta por phishing y farming, es una estafa en línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas auténticas.
¿Qué es significa smishing?
El smishing es una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el objetivo de robarle información privada o realizarle un cargo económico.
¿Qué provoca un ataque DDoS?
El ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione correctamente. Entre los objetivos más comunes de los ataques DDoS se incluyen: Sitios de compra por Internet. Casinos en línea.
4. Seguridad: antivirus, firewall, proxy, VPN
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.
Un firewall es un sistema diseñado para proteger las redes privadas [2] del acceso no autorizado y no verificado en una conexión a Internet.
Un servidor proxy es una tecnología que se utiliza como puente entre el origen (un ordenador) y el destino de una solicitud (Internet).
VPN significa "Virtual Private Network" (Red privada virtual) y describe la oportunidad de establecer una conexión protegida al utilizar redes públicas.