Tendencias Tecnológicas y Desafíos de la Seguridad Informáticapor Ramiro A. Capa
1. La cognición se refiere a todos los procesos sensoriales que se transforman, reducen, elaboran, clasifican, almacenan, recuperan y se utiliza desde el punto de vista de la información. Estas tecnologías cognitivas, se desarrollan sobre la base de los sistemas de información inteligentes. El propósito no es solo el análisis de datos, procesamiento y registro, sino principalmente un análisis mediante la comprensión y el razonamiento, sobre el contenido semántico de los datos procesados.
2. Bitcoin
3. Seguridad Cognitiva
4. Las “cosas” también están cargadas con estas funciones de procesamiento y redes más sofisticadas, estos objetos inteligentes comprenden su entorno e interactúan con las personas. A igual que cualquier sistema de información IoT depende de una combinación de hardware, software y arquitecturas.
5. Este modelo presenta recursos computacionales agrupados, como ancho de banda, almacenamiento, servidores, potencia de procesamiento, servicios y aplicaciones. Esta tecnología ha eliminado la sobrecarga de planificación del usuario, proporcionando recursos disponibles bajo demanda, autoservicio y la capacidad de escalar según requerimientos del cliente. El modelo de negocios Pay-as-you-go justamente se refiere a pagar por lo que usas, esto ha permitido que las empresas pequeñas dispongan de grandes servicios a bajos costos y crecer bajo esta misma modalidad.
6. El Bitcoin se ha convertido en una moneda inestable por lo que tiende a subir o a bajar en el mercado, esto da lugar a especulaciones. Aquí no existe la minería económica como lo hay en las monedas de los diferentes países. Sin la minería, las identidades falsas pueden subvertir el consenso y destruir el sistema
7. Global
8. Ajeno al sistema fiduciario
9. Límite de emisión
10. Garantía de aceptación
11. solidificar la seguridad y el aprovechamiento efectivo de los miles de datos
12. limitado número de expertos en esta rama
13. supervisar las amenazas para prevenir futuros ataques
14. la máquina llegue a suplantar al hombre y así puedan acabar con algunos puestos de trabajo.
15. Internet De las Cosas
16. Computación en la Nube
17. Bajos Precios
18. Infraestructuras Escalables
19. HADWARE
20. SOFTWARE
21. ARQUITECTURA
22. Conectar todos los dispositivos
23. Disponer de información
24. Privacidad
25. Consumo de energía
26. Privacidad
27. Falta de control de los datos
28. REFERENCIA BIBLIOGRÁFICA
29. García, M. (2020). Polo del Conocimiento. Polo Del Conocimiento, 5(núm. 44), 1–21. Polo del Conocimiento