Tendencias Tecnológicas y Desafíos de la Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Tendencias Tecnológicas y Desafíos de la Seguridad Informática por Mind Map: Tendencias Tecnológicas y Desafíos de la Seguridad Informática

1. La cognición se refiere a todos los procesos sensoriales que se transforman, reducen, elaboran, clasifican, almacenan, recuperan y se utiliza desde el punto de vista de la información. Estas tecnologías cognitivas, se desarrollan sobre la base de los sistemas de información inteligentes. El propósito no es solo el análisis de datos, procesamiento y registro, sino principalmente un análisis mediante la comprensión y el razonamiento, sobre el contenido semántico de los datos procesados.

2. Internet De las Cosas

3. Computación en la Nube

4. Bitcoin

5. Seguridad Cognitiva

6. Bajos Precios

7. Infraestructuras Escalables

8. HADWARE

9. SOFTWARE

10. ARQUITECTURA

11. Conectar todos los dispositivos

12. Disponer de información

13. Privacidad

14. Consumo de energía

15. Las “cosas” también están cargadas con estas funciones de procesamiento y redes más sofisticadas, estos objetos inteligentes comprenden su entorno e interactúan con las personas. A igual que cualquier sistema de información IoT depende de una combinación de hardware, software y arquitecturas.

16. Este modelo presenta recursos computacionales agrupados, como ancho de banda, almacenamiento, servidores, potencia de procesamiento, servicios y aplicaciones. Esta tecnología ha eliminado la sobrecarga de planificación del usuario, proporcionando recursos disponibles bajo demanda, autoservicio y la capacidad de escalar según requerimientos del cliente. El modelo de negocios Pay-as-you-go justamente se refiere a pagar por lo que usas, esto ha permitido que las empresas pequeñas dispongan de grandes servicios a bajos costos y crecer bajo esta misma modalidad.

17. El Bitcoin se ha convertido en una moneda inestable por lo que tiende a subir o a bajar en el mercado, esto da lugar a especulaciones. Aquí no existe la minería económica como lo hay en las monedas de los diferentes países. Sin la minería, las identidades falsas pueden subvertir el consenso y destruir el sistema

18. Privacidad

19. Falta de control de los datos

20. Global

21. Ajeno al sistema fiduciario

22. Límite de emisión

23. Garantía de aceptación

24. solidificar la seguridad y el aprovechamiento efectivo de los miles de datos

25. limitado número de expertos en esta rama

26. supervisar las amenazas para prevenir futuros ataques

27. la máquina llegue a suplantar al hombre y así puedan acabar con algunos puestos de trabajo.

28. REFERENCIA BIBLIOGRÁFICA

29. García, M. (2020). Polo del Conocimiento. Polo Del Conocimiento, 5(núm. 44), 1–21. Polo del Conocimiento