Tendencias Tecnológicas y Desafíos de la Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Tendencias Tecnológicas y Desafíos de la Seguridad Informática por Mind Map: Tendencias Tecnológicas y Desafíos de la Seguridad Informática

1. La cognición se refiere a todos los procesos sensoriales que se transforman, reducen, elaboran, clasifican, almacenan, recuperan y se utiliza desde el punto de vista de la información. Estas tecnologías cognitivas, se desarrollan sobre la base de los sistemas de información inteligentes. El propósito no es solo el análisis de datos, procesamiento y registro, sino principalmente un análisis mediante la comprensión y el razonamiento, sobre el contenido semántico de los datos procesados.

2. Bitcoin

3. Seguridad Cognitiva

4. Las “cosas” también están cargadas con estas funciones de procesamiento y redes más sofisticadas, estos objetos inteligentes comprenden su entorno e interactúan con las personas. A igual que cualquier sistema de información IoT depende de una combinación de hardware, software y arquitecturas.

5. Este modelo presenta recursos computacionales agrupados, como ancho de banda, almacenamiento, servidores, potencia de procesamiento, servicios y aplicaciones. Esta tecnología ha eliminado la sobrecarga de planificación del usuario, proporcionando recursos disponibles bajo demanda, autoservicio y la capacidad de escalar según requerimientos del cliente. El modelo de negocios Pay-as-you-go justamente se refiere a pagar por lo que usas, esto ha permitido que las empresas pequeñas dispongan de grandes servicios a bajos costos y crecer bajo esta misma modalidad.

6. El Bitcoin se ha convertido en una moneda inestable por lo que tiende a subir o a bajar en el mercado, esto da lugar a especulaciones. Aquí no existe la minería económica como lo hay en las monedas de los diferentes países. Sin la minería, las identidades falsas pueden subvertir el consenso y destruir el sistema

7. Global

8. Ajeno al sistema fiduciario

9. Límite de emisión

10. Garantía de aceptación

11. solidificar la seguridad y el aprovechamiento efectivo de los miles de datos

12. limitado número de expertos en esta rama

13. supervisar las amenazas para prevenir futuros ataques

14. la máquina llegue a suplantar al hombre y así puedan acabar con algunos puestos de trabajo.

15. Internet De las Cosas

16. Computación en la Nube

17. Bajos Precios

18. Infraestructuras Escalables

19. HADWARE

20. SOFTWARE

21. ARQUITECTURA

22. Conectar todos los dispositivos

23. Disponer de información

24. Privacidad

25. Consumo de energía

26. Privacidad

27. Falta de control de los datos

28. REFERENCIA BIBLIOGRÁFICA

29. García, M. (2020). Polo del Conocimiento. Polo Del Conocimiento, 5(núm. 44), 1–21. Polo del Conocimiento