Cibernética

Carlos Arturo Baron Estarda

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Cibernética por Mind Map: Cibernética

1. Seguridad en sistemas embebidos

1.1. ¿Por qué "cibernético"?

1.1.1. "Cyber" es la abreviatura de cibernética.

1.1.2. Se utiliza como un adjetivo para describir la cultura de las computadoras, la tecnología de la información y la realidad virtual.

1.1.3. Aunque originalmente fue un simple sustituto de "Information Technology" o "Computers", o incluso "Internet", su uso se popularizó.

1.1.4. La terminología "ciberseguridad", "ciberataques" y "ciberamenazas" ha ganado popularidad debido a su sonido y a la influencia de los medios de comunicación.

2. Lugares de reunión pública

2.1. Historia de las Reuniones y Convenciones

2.1.1. Las ferias comerciales y las ferias fueron algunas de las primeras formas de convenciones y reuniones, representando una de las primeras formas de capitalismo.

2.1.2. Desde tiempos antiguos, las personas han tenido la necesidad de reunirse, intercambiar ideas y presentar productos de manera atractiva y accesible.

2.1.3. Las ferias y salones comerciales han evolucionado a lo largo de los milenios y continúan siendo extremadamente importantes tanto para las grandes industrias como para las economías locales.

2.1.4. Las convenciones ofrecen oportunidades para vender ideas o para comercializar la "sabiduría" colectiva, donde las personas se reúnen para aprender, intercambiar ideas y productos, y/o crear oportunidades de networking.

2.2. Impacto económico y seguridad

2.2.1. Las ferias comerciales y las convenciones proporcionan un importante impulso económico a la comunidad anfitriona al requerir una gran cantidad de servicios como hoteles, electricistas, restaurantes, transporte, etc.

2.2.2. Sin embargo, estas grandes reuniones también atraen a personas con intenciones poco honestas, por lo que es necesaria una gran seguridad para proteger tanto a los expositores como a los asistentes.

2.2.3. La seguridad y las convenciones están interrelacionadas, ya que una comunidad necesita entender sobre sí misma para atraer convenciones, y las convenciones necesitan áreas y comunidades seguras.

2.2.4. Es esencial que tanto los organizadores de convenciones como los de reuniones trabajen con profesionales de la seguridad pública y privada, comprendiendo las características específicas del lugar y las necesidades de seguridad.

2.3. Aspectos a considerar

2.3.1. Antes de tratar de atraer una convención, es esencial que el personal de seguridad comprenda qué es lo que hace especial a este lugar en particular.

2.3.2. Deben considerar datos demográficos específicos y la geografía de la comunidad para determinar la idoneidad del lugar para diferentes grupos de edad o personas con necesidades físicas especiales.

3. Terrorismo cibernético

3.1. Seguridad del entorno del centro de convenciones

3.1.1. Es crucial garantizar la seguridad del barrio donde se encuentra el centro de convenciones, ya que un incidente bien publicitado puede destruir la reputación de la ciudad como lugar para convenciones.

3.1.2. Trabaje en estrecha colaboración con el departamento de policía local para proporcionar seguridad de manera oportuna y cortés, y mejore el paisajismo y la belleza ambiental del vecindario del centro de convenciones, ya que este es el primer contacto de los visitantes con la ciudad.

3.2. Orientación de la comunidad hacia convenciones

3.2.1. Las comunidades orientadas a las convenciones ganan dinero cuando los delegados abandonan el centro de convenciones y se dirigen a la comunidad, por lo que es esencial que la comunidad ofrezca buen servicio al cliente y sea amigable con el turismo.

3.2.2. Es importante comprender qué ofrecen otras comunidades competitivas y qué hace especial a su lugar en particular.

3.3. Aspectos a considerar para el personal de seguridad del centro de convenciones

3.3.1. Se debe comprender qué tipo de convenciones puede manejar una comunidad en particular y qué servicios ofrece, incluyendo hoteles, restaurantes cercanos y otros servicios.

3.3.2. Los delegados y expositores de convenciones no viven en el centro de convenciones, por lo que lo que sucede fuera del centro también afecta la percepción de los visitantes sobre la convención.

3.4. Terrorismo cibernético

3.4.1. Hasta la fecha, las organizaciones terroristas han carecido de la infraestructura científica y tecnológica independiente necesaria para desarrollar herramientas cibernéticas capaces de causar daños significativos.

3.4.2. Sin embargo, existe la posibilidad de que las organizaciones terroristas adquieran capacidades cibernéticas más avanzadas a través de la subcontratación de grupos de hackers o la compra de servicios de ataque en el mercado negro.

3.4.3. Aunque hasta la fecha no se ha observado ningún ataque exitoso por parte de organizaciones terroristas a sistemas operativos centrales, es probable que avancen en sus capacidades de ataque cibernético en los próximos años.

4. Efectos de la IoET en la Economía

4.1. Efectos Neoclásicos:

4.1.1. **Eficiencia y Productividad:**

4.1.1.1. La IoET podría mejorar la eficiencia y la productividad económica al proporcionar información en tiempo real sobre la oferta y la demanda, permitiendo una asignación más eficiente de recursos.

4.1.2. **Mejor Comprensión de Mercados:**

4.1.2.1. La disponibilidad de datos masivos y la capacidad de análisis avanzado podrían llevar a una mejor comprensión de los mercados y comportamientos económicos, alineándose con las teorías neoclásicas de la economía.

4.2. Efectos Conductuales:

4.2.1. **Nuevas Formas de Interacción:**

4.2.1.1. La IoET podría influir en el comportamiento económico al proporcionar nuevas formas de interacción y coordinación entre individuos y sociedades.

4.2.2. **Mejora en la Toma de Decisiones:**

4.2.2.1. La capacidad de la IoET para mejorar la capacidad cognitiva humana podría influir en la toma de decisiones económicas, superando las limitaciones cognitivas y racionales del individuo.

5. Cibernética y Modelo de Sistemas Confiables

5.1. Dificultades en la identificación y modelado de requisitos de confiabilidad

5.1.1. Los requisitos de confiabilidad son difíciles de obtener y modelar.

5.1.2. No provienen explícitamente de la lógica empresarial.

5.1.3. Se ven afectados por diversas interacciones, como personas, dispositivos físicos, regulaciones, políticas organizativas, etc.

5.1.4. Es difícil comprender todas las propiedades multifacéticas del entorno para prevenir problemas de confiabilidad.

5.2. Problemas impredecibles durante el funcionamiento

5.2.1. Los sistemas pueden enfrentarse a problemas impredecibles durante su funcionamiento.

5.2.2. Estos problemas pueden ser activados por defectos, ataques maliciosos, errores operativos humanos o redes ruidosas.

5.2.3. Estos problemas pueden violar la fiabilidad del sistema.

5.3. Teoría de control como marco para modelar sistemas fiables

5.3.1. La teoría de control se ocupa de influir en el comportamiento de los sistemas dinámicos.

5.3.2. Una de sus principales aplicaciones es la ingeniería de sistemas de control de procesos para la industria.

5.3.3. Se pueden aplicar los principios básicos de la teoría de control para modelar un sistema fiable como un sistema de control.

5.3.4. Proporciona un marco para obtener y modelar los requisitos de confiabilidad.

6. Bucles de Control

6.1. Teoría del control

6.1.1. La cibernética es una rama transdisciplinaria de la ingeniería y las matemáticas computacionales.

6.1.2. Se ocupa del comportamiento de los sistemas dinámicos con entradas y cómo su comportamiento es modificado por la retroalimentación.

6.1.3. Define "el estudio científico del control y la comunicación en el animal y la máquina".

6.1.4. El objetivo de la teoría de control es controlar un sistema para que la salida del sistema siga una señal de control deseada, llamada referencia.

6.1.5. Se diseña un controlador (normalmente de retroalimentación) que determina cómo comparar la salida con la referencia y ajustar el comportamiento del sistema.

6.2. Componentes de un sistema de control

6.2.1. Un sistema de control se compone de dos componentes: el objeto controlado y el controlador.

6.2.2. El objeto controlado implementa las capacidades funcionales de la empresa.

6.2.3. El controlador se diseña basado en el modelo del objeto controlado.

6.2.4. El objetivo del sistema es mantener algunas propiedades especificadas de la salida del objeto controlado en, o lo suficientemente cerca de, la entrada de referencia (punto de ajuste).

6.3. Tipos de sistemas de control

6.3.1. Sistema de control de lazo abierto: No impone ningún control sobre el objeto controlado.

6.3.2. Sistema de control de avance: Detecta una dispersión externa e impone algunos controles sobre el objeto controlado para reducir el impacto de la perturbación.

6.3.3. Sistema de control de retroalimentación: Detecta la salida del objeto controlado e impone controles sobre el objeto para reducir la desviación en la salida, pero no se ocupa de la perturbación externa.

6.4. Combinación de control de avance y retroalimentación

6.4.1. El control de avance supervisa las perturbaciones del entorno interactivo y controla el objeto controlado para compensar y eliminar el impacto de la distribución externa.

6.4.2. El control de retroalimentación mide la salida, la compara con la referencia y ajusta el comportamiento del objeto controlado.

7. Modelo de sistemas confiables

7.1. Desafíos en la ingeniería de requisitos funcionales y confiabilidad

7.1.1. Un sistema que satisface los requisitos funcionales no siempre es confiable en presencia de amenazas externas potenciales o fallas internas.

7.1.2. Para mejorar la confiabilidad del sistema, es necesario identificar y modelar los requisitos de confiabilidad para hacer frente a posibles problemas y reducir riesgos.

7.1.3. Identificar los riesgos potenciales es el primer paso.

7.2. Enfoque basado en el modelado del entorno

7.2.1. Modela tanto la confiabilidad como los requisitos funcionales en una terminología unificada.

7.2.2. Inspirado en la cibernética, trata un sistema confiable como un sistema de control de retroalimentación y realimentación.

7.2.3. Utiliza dos tipos de controladores: feedforward y retroalimentación, para reaccionar a las amenazas potenciales y desviaciones del sistema.

7.3. Separación de la obtención de requisitos

7.3.1. Elicitación de requisitos funcionales: describe los servicios requeridos desde la perspectiva de los usuarios.

7.3.2. Elicitación de requisitos de confiabilidad: describe los controles requeridos desde la perspectiva de posibles amenazas y desviaciones en el comportamiento del sistema.

7.4. Perfiles de capacidad de función y control (FC-CPC)

7.4.1. Amplía el perfil de capacidad introduciendo el perfil de control, inspirado en la cibernética.

7.4.2. Incluye el perfil de control de retroalimentación y el perfil de control de retroalimentación para modelar los requisitos de confiabilidad.

7.4.3. Las relaciones entre el perfil de función y el perfil de control muestran los factores críticos considerados en el comportamiento del sistema.

8. Sistemas Complejos

8.1. Separación de preocupaciones

8.1.1. El controlador monitorea perturbaciones y toma medidas anticipatorias para prevenir las perturbaciones directamente.

8.1.2. El controlador de retroalimentación monitorea la salida y ajusta las variables manipuladas para afectar al objeto controlado independientemente de las perturbaciones.

8.2. Complementariedad entre feedforward y retroalimentación

8.2.1. El principio de retroalimentación complementa el principio de feedforward al monitorear algunas perturbaciones identificables y mitigar su impacto.

8.2.2. Los controles de retroalimentación van a la zaga de los efectos de las perturbaciones para mitigar su impacto.

8.3. Origen y definiciones de la cibernética

8.3.1. La palabra "cibernética" proviene del griego "kybernetes", que significa timón o gobierno.

8.3.2. Norbert Wiener definió la cibernética como "el estudio del control y la comunicación en el animal y la máquina".

8.3.3. La cibernética se ocupa de conceptos como el aprendizaje, la cognición, la adaptación, la emergencia, la comunicación y la eficiencia en sistemas complejos.

8.3.4. Tiene aplicaciones en diversos campos como la psicología, la teoría del control, la filosofía, la ingeniería mecánica, la biología evolutiva y las ciencias sociales.

8.4. Principios básicos de la cibernética

8.4.1. La cibernética implica la adaptación de un sistema a su entorno a través de la retroalimentación.

8.4.2. Dos bucles de retroalimentación permiten que el sistema aprenda y se adapte: uno realiza pequeños ajustes y permite el aprendizaje, mientras que el otro sustituye la información obsoleta por nueva información para la adaptación.

8.4.3. La Ley de Ashby de la variedad requerida establece que un sistema debe tener la variedad necesaria para adaptarse a su entorno.

8.4.4. Heinz von Foerster, junto con otros, es considerado uno de los fundadores de la cibernética.