jueves, 18 de noviembre de 2021

Modelo CANVAS

 Modelo canvas de una empresa dedicada al marketing digital, promoviendo su enfoque estratégico en la planificacion de programacion y gestion empresarial mediante plataformas informaticas.

Haciendo respectivamente la planeacion de negocio y efectuando, sin desconocer los riegos y oportunidades que ofrece el nuevo modelo, comparado con el antiguo.



 

Reconociendo lo aprendido sobre IoT- Mi portafolio unidad 2

 El internet de las cosas es una interconectividad entre objetos con las personas por medio de internet lo cual facilita la información en tiempo real.

una de las grandes ventajas del IoT es el ahorro de tiempo. A nivel social encontramos una gestión automática y eficiente de las infraestructuras urbanas y un ahorro energético más eficiente, además de una mejora del urbanismo y el entorno, con menores gastos de recursos. En este sentido, la comunicación con el entorno es clave para que funcione la nueva sociedad digital. Y lo mejor es que esta información se encuentra al alcance de cualquiera que quiera hacerse con ella a través de la nube digital. 

Medellín es según el Smart City Index 2020, la ciudad más inteligente de la región ocupando el puesto 72 en el mundo. ... Analiza además en la encuesta, los factores en los que la ciudad debe mejorar, sus estructuras y tecnologías en las áreas mencionadas. La clasificación analizó 109 ciudades del mundo.

domingo, 14 de noviembre de 2021

Diagramas para la documentación de las vistas propuestas en el modelo 4+1

 

Modelo “4+1” vistas de Kruchten

El modelo “4+1” de Kruchten, es un modelo de vistas [1] diseñado por el profesor Philippe Kruchten y que encaja con el estándar “IEEE 1471-2000” (Recommended Practice for Architecture Description of Software-Intensive Systems ) que se utiliza para describir la arquitectura de un sistema software intensivo basado en el uso de múltiples puntos de vista.

Vale, si por ahora no te has enterado de nada y no estas en 3 o 4 de carrera de Ingeniería del Software (o derivados) no te preocupes es normal, y si estas en 3 o 4 de carrera y aun así no te has enterado de nada, ¡Ponte las pilas YA! Porque estas cosas te deberían (por lo menos) sonar.

Antes de entrar a explicar mas en detalle el modelo de kruchten vamos a explicar e intentar dejar claro algunos conceptos como por ejemplo qué es un sistema software, qué es una vista y qué es un punto de vista.

Lo primero es saber que es eso de “un sistema software”, el cual lo definimos con la siguiente “ecuación”

 Sistema software = Hardware + Software

Efectivamente, a grandes rasgos un sistema software es un software (mas o menos complejo) que “corre” en un determinado hardware (mas o menos complejo). Por ejemplo, todo el rollo de los “cajeros automáticos” es un sistema software ya que en un “hardware” que llamamos “cajero”, se ejecuta algún tipo de programa (software) el cual nos permite realizar determinadas gestiones.

Otra cosa de la que habla este modelo de Kruchten es sobre los conceptos de vista y puntos de vista, pues bien una vista no es mas que una representación de todo el sistema software desde una determinada perspectiva, y un punto de vista se define como un conjunto de reglas (o normas) para realizar y entender las vistas.

Bien, sino te ha quedado muy claro que es esto de las vistas y los puntos de vista, vamos a explicarlo con una sencilla analogía del mundo de la arquitectura (de la arquitectura de las casas, edificios y esas cosas):

Si un arquitecto nos muestra un plano de una casa (como la de la siguiente imagen), nos esta mostrando una vista de la casa y como no tenemos ni idea de arquitectura, cuando nos explique o nos de un documento en el que explique que un determinado símbolo del plano representa a una puerta u otro símbolo representa una mesa, nos estará dado un punto de vista para que podamos entender el plano de la casa. Si mas tarde nos mostrase otro plano (o maqueta) de la casa, nos estaría dando otra vista de la casa y nos tendrá que explicar el nuevo punto de vista, es decir, que nos tendrá que explicar que significa cada símbolo u objeto de esa nueva vista.

Bueno pues vistos los conceptos de lo que son las vistas y los puntos de vista, y habiendo explicado que es un sistema software, uno ya se puede hacer a la idea de que va el modelo “4+1” vistas de Kruchten para la descripción de arquitecturas de sistemas software ¿NO?.

Pues sí, lo que propone Kruchten es que un sistema software se ha de documentar y mostrar (tal y como se propone en el estándar IEEE 1471-2000) con 4 vistas bien diferenciadas y estas 4 vistas se han de relacionar entre sí con una vista más, que es la denominada vista “+1”. Estas 4 vista las denominó Kruchten como: vista lógica, vista de procesos, vista de despliegue y vista física y la vista “+1” que tiene la función de relacionar las 4 vistas citadas, la denominó vista de escenario.

Cada una de estas vistas ha de mostrar toda la arquitectura del sistema software que se esté documentando, pero cada una de ellas ha de documentarse de forma diferente y ha de mostrar aspectos diferentes del sistema software. A continuación, pasamos a explicar que información ha de haber en la documentación de cada una de estas vistas.

Vista Lógica: En esta vista se representa la funcionalidad que el sistema proporcionara a los usuarios finales. Es decir, se ha de representar lo que el sistema debe hacer, y las funciones y servicios que ofrece. Para completar la documentación de esta vista se pueden incluir los diagramas de clases, de comunicación o de secuencia de UML.

Vista de Despliegue: En esta vista se muestra el sistema desde la perspectiva de un programador y se ocupa de la gestión del software; o en otras palabras, se va a mostrar como esta dividido el sistema software en componentes y las dependencias que hay entre esos componentes. Para completar la documentación de esta vista se pueden incluir los diagramas de componentes y de paquetes de UML.

Vista de Procesos: En esta vista se muestran los procesos que hay en el sistema y la forma en la que se comunican estos procesos; es decir, se representa desde la perspectiva de un integrador de sistemas, el flujo de trabajo paso a paso de negocio y operacionales de los componentes que conforman el sistema. Para completar la documentación de esta vista se puede incluir el diagrama de actividad de UML.

Vista Física: En esta vista se muestra desde la perspectiva de un ingeniero de sistemas todos los componentes físicos del sistema así como las conexiones físicas entre esos componentes que conforman la solución (incluyendo los servicios). Para completar la documentación de esta vista se puede incluir el diagrama de despliegue de UML.

“+1” Vista de Escenarios: Esta vista va a ser representada por los casos de uso  software y va a tener la función de unir y relacionar las otras 4 vistas, esto quiere decir que desde un caso de uso podemos ver como se van ligando las otras 4 vistas, con lo que tendremos una trazabilidad de componentes, clases, equipos, paquetes, etc., para realizar cada caso de uso. Para completar la documentación de esta vista se pueden incluir el diagramas de casos de uso de UML.

Principales diagramas de UML

 Principales diagramas de UML


 Se dividen en 2, diagramas estructurales y diagramas de comportamiento.

Diagramas estructurales:

  • Diagrama de clases.
  • Diagrama de componentes.
  • Diagrama de despliegue.
  • Diagrama de objetos.
  • Diagrama de paquetes.
  • Diagrama de perfiles.
  • Diagrama de estructura compuesta.

Diagramas de comportamiento:

  • Diagrama de actividades.
  • Diagrama de casos de usos.
  • Diagrama de secuencia.
  • Diagrama de comunicación.
  • Diagrama de tiempos.
  • Diagrama global de interacciones.

ingeniería de software, herramientas, métodos y procesos

 


Principios Presentados por el Manifiesto Ágil

 Principios Manifiesto Ágil

1. Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con valor.

2. Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos Ágiles aprovechan el cambio para proporcionar ventaja competitiva al cliente.

3.Entregamos software funcional frecuentemente, entre dos semanas y dos meses, con preferencia al periodo de tiempo más corto posible.

4. Los responsables de negocio y los desarrolladores trabajamos juntos de forma cotidiana durante todo el proyecto.

5. Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el entorno y el apoyo que necesitan, y confiarles la ejecución del trabajo.

6.El método más eficiente y efectivo de comunicar información al equipo de desarrollo y entre sus miembros es la conversación cara a cara.

7. El software funcionando es la medida principal de progreso.

8. Los procesos Ágiles promueven el desarrollo sostenible. Los promotores, desarrolladores y usuarios debemos ser capaces de mantener un ritmo constante de forma indefinida.

9.La atención continua a la excelencia técnica y al buen diseño mejora la Agilidad.

10.La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es esencial.

11. Las mejores arquitecturas, requisitos y diseños emergen de equipos auto-organizados.

12. A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a continuación ajustar y perfeccionar su comportamiento en consecuencia



Importancia del proceso de software, métodos, y herramientas en su ciclo de vida

 

Importancia del proceso de software, métodos, y herramientas en su ciclo de vida

 ¿Cuál es la importancia del proceso de software, métodos, y herramientas, en su ciclo de vida?

En ingeniería del software, un proceso de desarrollo del software es el proceso de dividir el trabajo de desarrollo del software en distintas fases para mejorar el diseño, la gestión del producto, y la gestión de proyecto. Es también conocido como el ciclo de vida del desarrollo de software. La metodología puede incluir la pre-definición de entregas concretas y artefactos que son creados y completados por un equipo del proyecto para desarrollar o mantener una aplicación.

La mayoría de procesos de desarrollo modernos pueden ser vagamente descritos como ágiles. Otras metodologías incluyen desarrollo en cascada, prototipado, desarrollo iterativo e incremental, desarrollo de espiral, desarrollo de aplicación rápida, y programación extrema.

Algunas personas consideran el "modelo" del ciclo de vida un término más general para una categoría de las metodologías y el "proceso" de desarrollo de software un término más concreto para referirse a un proceso concreto escogido por una organización específica. Por ejemplo, hay muchos procesos de desarrollo de software concretos que encajan en la espiral del modelo del ciclo de vida. Este campo es a menudo considerado un subconjunto del ciclo de vida del desarrollo de sistemas





Proceso de elicitación de requisitos y los tipos de requerimientos de software

 


Descripción de la licitación de requisitos y tipos de requerimientos del software en un desarrollo.


Identificación de requisitos de software

 La IR trata de los principios, métodos, técnicas y herramientas que permiten descubrir, documentar y mantener los requisitos para sistemas basados en computadora, de forma sistemática y repetible.





jueves, 2 de septiembre de 2021

Principios presentados por el manifiesto ágil

 1) La prioridad es satisfacer al cliente mediante tempranas y continuas entregas de software que le aporte un valor. 

2) Dar la bienvenida a los cambios incluso al final del desarrollo. Los cambios le darán una ventaja competitiva a nuestro cliente. 

3) Hacer entregas frecuentes de software que funcione, desde un par de semanas a un par de meses, con el menor intervalo de tiempo posible entre entregas.

 4) Las personas del negocio y los desarrolladores deben trabajar juntos diariamente a lo largo de todo el proyecto. 

5) Construir el proyecto en torno a individuos motivados. Darles el entorno y el apoyo que necesitan y confiar en ellos. metodologías se diferencian de las tradicionales principalmente porque se adaptan al cambio y están enfocadas principalmente en las personas, no en los procesos.

 6) El diálogo cara a cara es el método más eficiente y efectivo para comunicar información dentro de un equipo de desarrollo. 

7) El software que funciona es la principal medida del progreso. 

8) Los procesos ágiles promueven un desarrollo sostenido. Los promotores, usuarios y desarrolladores deben poder mantener un ritmo de trabajo constante de forma indefinida. 

9) La atención continua a la calidad técnica y al buen diseño mejoran la agilidad. 

10) La simplicidad es esencial. Se ha de saber maximizar el trabajo que no se debe realizar.

 11) Las mejores arquitecturas, requisitos y diseños surgen de los equipos que se han organizado ellos mismos. 

12) En intervalos regulares, el equipo debe reflexionar con respecto a cómo llegar a ser más efectivo, y ajustar su comportamiento para conseguirlo

Importancia del proceso de software, métodos, y herramientas en su ciclo de vida

 


La importancia del ciclo de vida del software, se debe a la evolución constante que tienen as tecnologías, y su precisión a lo que necesita el usuario final, contemplando lo anterior, es bueno identificar que un proceso de calidad debe de tener unos conceptos claros para su desarrollo, los cuales enfocan los métodos y sus respectivas herramientas, lo cual abarca con claridad, lo que es la Ingeniería de Software.

Los métodos definen el orden, especificaciones claras de los pasos que el programa puede aceptar, con estos métodos podemos llevar un lineamiento de hacia donde se puede encaminar el desarrollo, pero esto no solamente puede ser concebido por métodos, Las herramientas son la maquina esencial del proceso, la herramienta, que en su definición es el lenguaje usado y apropiado para la creación del software.

La conjunción  de estructurar estos conceptos, involucra  la manera correcta de la creación del software, ya que estos a su vez, deben de regirse por ciertas normas que garanticen los ciclos y su funcionamiento, como se podría crear un proceso de calidad sin los análisis y definición de requisitos?, no seria viable, ya que esto nos ayuda a definir las especificaciones y características, además, de sus limitaciones, al ser cíclico, se debe de realizar las pruebas pertinentes, donde se obviara su creación, y se resolverán pautas incompletas, bugs, y percances que hayan pasado desapercibidos.

Cuando el usuario final puede hacer uso del software, se puede tener una fase de mantenimiento, donde se "reparara" errores no previstos y a su vez se puede actualizar para implementar mejoras o acciones necesarias para otros usuarios y otras funcionalidades. Así, vuelve y se activa el ciclo de vida del software.

Realizado el resumen del ciclo y creación del software con sus métodos y herramientas, se puede tener una idea sensata  de la importancia del proceso y ciclo de vida, ya que esto aporta una solución eficaz y sobresaliente al modelo creado, para sus usos futuros y aplicación de nuevas herramientas, sin la necesidad de incluir e interrumpir el flujo del proceso y tener una especificación estándar que garantiza el funcionamiento correcto de lo que se quiere implementar.

lunes, 14 de junio de 2021

Imagen Forense

 


Cadena de Custodia

 

Analisis de Sistemas Informaticos

 


Analisis Informatico forense

 


Ley 1273 de 2009

                                                                     LEY 1273 DE 2009


Artículo  1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:

CAPITULO. I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

CAPITULO. II

De los atentados informáticos y otras infracciones

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Artículo  2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

(...)

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.

Artículo  3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:

(...)

6. De los delitos contenidos en el título VII Bis.

Artículo  4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

Consulta nuevas tendencias de BD

 

Nuevas Tendencias de las Bases de Datos

 

 

 

 

 

El big data y la inteligencia artificial

La combinación del Big Data y la inteligencia artificial ofrece a los gobiernos y organizaciones la posibilidad de usar grandes cantidades de datos, tanto estructurados como desestructurados, para mejorar su capacidad a la hora de diagnosticar, comprender y afrontar los problemas a los que se enfrentan en el día a día. Para poder considerar que estamos trabajando con Big Data se deben dar unas condiciones específicas que incluyen un gran volumen y variedad de información que debe procesarse a gran velocidad y a través de técnicas de análisis eficientes que permitan extraer un mejor conocimiento, tomar mejores decisiones y automatizar determinados procesos. Es importante también señalar que, para contar con una gestión eficaz del Big Data no será suficiente con simplemente tener acceso a grandes cantidades de datos, sino que también se deberá contar por un lado con la infraestructura técnica que permita procesarlos de una forma eficaz y por otro con las capacidades y el conocimiento necesarios para el análisis de la información obtenida.

Riesgos y oportunidades Nos encontramos en el comienzo de una nueva revolución digital y social. La posibilidad de poder analizar enormes cantidades de datos procedentes de fuentes muy diversas y de manera casi inmediata nos permite observar los problemas desde una nueva perspectiva, lo cual abre todo un mundo nuevo de posibilidades que no sería posible a través de los métodos más tradicionales. El Big Data también nos permite detectar fácilmente efectos anómalos en sistemas particularmente grandes y complejos, y darnos así la posibilidad de analizarlos más en detalle y poder corregirlos si es necesario.

 

Los algoritmos de decisión

Como hemos visto en el apartado anterior, la cantidad de datos producidos de forma conjunta y constante por la humanidad está sufriendo un impresionante crecimiento. Al mismo tiempo, los gobiernos y organizaciones están empezando a adoptar también una nueva estrategia de toma de decisiones basada en los datos y la evidencia. Es por esto que cada vez es más frecuente confiar en agentes automatizados para extraer el conocimiento necesario de esos datos de forma ágil y eficiente, y poder así también facilitar – o incluso automatizar totalmente – el proceso de toma de decisiones.

Riesgos y oportunidades

 Los riesgos a los que nos enfrentamos a la hora de automatizar tareas y decisiones mediante los algoritmos tienen que ver principalmente con la posible discriminación a la que pueden conducir esas decisiones si no contamos con las garantías necesarias. Dicha discriminación puede manifestarse de dos formas diferentes:

· Dos individuos que deberían ser considerados iguales para los aspectos relacionados con la evaluación que debe hacer el algoritmo que se aplica, pero que en la práctica obtienen resultados diferentes.

· Dos individuos que son manifiestamente diferentes para la evaluación que tiene lugar pero que, debido a que comparten algunos otros indicadores comunes, son finalmente tratados de forma idéntica por el algoritmo de manera errónea. Las principales causas para que esta discriminación tenga lugar tienen generalmente como origen alguna de las distintas etapas durante la conceptualización y desarrollo de los propios algoritmos:

· Los datos de entrada que se utilizan para la alimentación del algoritmo son incompletos, incorrectos o de baja calidad. Si los datos no representan fielmente la realidad entonces los resultados no serán tampoco los esperados.

Las reglas que se aplican para el análisis de los datos de entrada pueden no estar lo suficientemente refinadas, o quizás los algoritmos no han sido entrenados adecuadamente en esas reglas, debido a una variedad insuficiente de datos. Por lo tanto, una vez más, el resultado no será el correcto. · Falta de la contextualización necesaria para que su funcionamiento sea correcto, pudiendo ser adecuado en algunos contextos, pero no en otros.

· Falta de adaptación al entorno en el que opera el algoritmo para seguir manteniéndose relevante según evoluciona. A todo lo anterior habría que sumar el problema de una creciente desconfianza por parte de los usuarios frente a condiciones de uso y consentimientos implícitos que no se ven capaces de interpretar, y que hacen que las dudas y reticencias sobre el funcionamiento de estos algoritmos vayan en aumento. A ello hay que sumar la falta de documentación y la poca transparencia acerca de cómo funcionan estos algoritmos, siendo en algunos casos incluso imposible para sus propios creadores explicar su funcionamiento. Con el objetivo de atajar todos estos problemas se está desarrollando un debate global sobre el concepto de rendición de cuentas y transparencia en los algoritmos, así como sobre los principios que deberían seguirse para el desarrollo de unos algoritmos responsables

 

Las nuevas fuentes de datos y el Internet de las Cosas

El concepto del Internet de las cosas se basa en la comunicación directa entre una variedad de aparatos tecnológicos todos ellos conectados entre sí. En el entorno actual el hardware es cada vez más potente y más asequible, al mismo tiempo que la conectividad permanente es también más ubicua y barata.

 Gracias a la combinación de ambas variables en un mismo momento estamos viviendo el actual gran auge de una nueva generación de objetos cotidianos inteligentes conectados, desde bombillas a termostatos, electrodomésticos o los cada vez más populares asistentes personales.

 Es de esperar también que estos dispositivos den lugar a un cambio cualitativo considerable en cuanto a la forma en que interactuamos entre nosotros y con el entorno que nos rodea.

Riesgos y oportunidades

Tanto los riesgos como las oportunidades vienen dados en este caso por una misma causa común: la hiperconexión que ofrecen este conjunto de elementos y la sobreexposición al mundo exterior de nuestras vidas y datos personales que viene asociada a ello. Además, hay que añadir que nos encontramos en un mercado todavía incipiente y que la madurez de estos productos no es todavía muy alta. Por un lado, gozaremos de una mayor variedad de servicios al multiplicarse nuestras posibilidades y opciones de selección. Además, se mejorará también la accesibilidad de esos servicios proporcionando nuevas y múltiples formas de interacción con ellos.

 Esto facilitará la universalización de los servicios independientemente de las habilidades de la persona que esté interactuando con ellos o del entorno en el que se lleve a cabo dicha interacción.

 

CONCLUSIONES

 

 Hoy en día todos y cada uno de nosotros generamos una cantidad de datos sin precedentes a través de cualquiera de nuestras actividades cotidianas. Gracias a esta gran disponibilidad de nuevos datos, en combinación con la enorme evolución que está teniendo lugar en todas las áreas de la tecnología, se abre ante nosotros todo un mundo de nuevas posibilidades y tendencias a explorar como las que hemos analizado en este informe. El big data, la inteligencia artificial, los algoritmos de decisión, el internet de las cosas y los registros distribuidos comparten todos ellos un gran potencial por explotar para mejorar nuestras vidas, pero como hemos visto a lo largo del informe comparten también un gran número de nuevos desafíos que deberemos afrontar antes de poder aprovechar todo su potencial. A nivel del continente Europeo la Comisión Europea ha tomado ya cartas en el asunto y está poniendo en marcha distintas acciones para dar respuesta a gran parte de estos desafíos.

Big data Como parte de su estrategia para construir una economía Mundial de los datos la Comisión informática reconoce el papel del big data en la innovación tecnológica actual a la hora de mejorar la eficiencia y productividad del sector público, a la vez que se da una mejor respuesta a los retos actuales de la sociedad. No en vano las tecnologías y estándares de datos, incluyendo tanto las políticas de big data como las de open data y open access, son una de las cinco áreas prioritarias dentro de la iniciativa de digitalización de la industria Mundial. Por este motivo la Comisión pretende asegurar el libre acceso y circulación de cualquier dato no personal a lo largo de la Unión Europea, a la vez que se sigue salvaguardando la información personal de forma adecuada.

Por otro lado, las consideraciones éticas son también un tema recurrente. Por ese motivo se ha puesto en marcha un estudio sobre los retos que presentan los algoritmos automatizados para la toma de decisiones, y a la vez empezamos a ver notorios casos en los que en Comisión se pronuncia claramente en contra del uso condicionado e interesado de algoritmos.

Análisis BDOO y BDD

 

Análisis BDOO y BDD

Edith Milena Rebolledo Potes

Eddy Sebastián Herrera Hernández

 

 

Base de datos orientada a objetos

Es un sistema de gestión de base de datos mediante el cual representamos la información en forma de objetos que son utilizados en programación orientada a objetos.

 

Base de datos distribuida

Consiste en varias bases de datos situadas en diferentes espacios físicos o lógicos, conectadas entre sí por un sistema de comunicaciones.

se caracterizan por almacenar la información en varias computadoras conectadas entre sí, a las cuáles el usuario puede acceder desde cualquier sitio como si se tratara de una red local.

 

¿En qué casos recomendaría el uso de una BDOO y en qué casos el uso de una BDD? 

 

BDOO

Cuando estemos trabajando en unión con unos lenguajes de programación orientado a objetos y necesitemos un buen funcionamiento en la manipulación de tipos de datos que sean complejos

Si lo que queremos es flexibilidad a la hora de manejar nuevas aplicaciones para aumenta el nivel de operatividad.

También la recomendaríamos si se busca reducir costos de desarrollo y mantenimiento

BDD

Cuando necesitemos aumentar la disponibilidad y eficiencia al momento de tener acceso a la información

Cuando busquemos una gran escalabilidad sin necesidad de hacer una gran inversión

Cuando se quiera tener mayor conexión de bases de datos individuales

 

Mi responsabilidad Administrando Bases de Datos

 

Mi Responsabilidad Administrando Bases de datos”

  • Consulte sobre la Ley del Habeas Data.

  • ¿Qué implicaciones tiene esta ley para el tratamiento de la información de cualquier ciudadano?

Habeas Data

¿Qué es el Habeas Data?
El Habeas Data es la facultad que tienen las personas de conocer, actualizar y rectificar las informaciones recogidas en bancos de datos y en archivos de entidades públicas y privadas, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales.

A qué datos se aplica la ley de Habeas Data
A todos los datos de información registrados en un banco de datos administrados por entidades públicas y privadas.

¿Qué datos se excluyen de la Ley de Habeas Data?
 Las bases de datos utilizadas para producir inteligencia de Estado (Fiscalía y Fuerza Pública)

 Los registros de las Cámaras de Comercio.
 Datos mantenidos en un ámbito exclusivamente personal.

 Datos que no suministran otras personas Naturales o Jurídicas.
Deberes Frente a la Ley de Habeas Data.

Deberes de los usuarios:
 Guardar reserva sobre todos los datos que les sea suministrado por las centrales de información

 Utilizar la información únicamente para el propósito que se recibe.

Deberes de las Centrales de Información:
Garantizar el acceso de los titulares a su información.

 Establecer las políticas, procedimientos y controles necesarios para la adecuada administración de la información así como para su oportuna actualización
Conservar medidas de seguridad sobre la misma

 Permitir el acceso a la información únicamente a los titulares, usuarios, personal autorizado y a las autoridades en ejercicio de sus funciones legales o constitucionales.

Principales políticas que establece la Ley de Habeas Data
Impide la negación de solicitudes de crédito basadas en información negativa de las centrales de Información. Es decir, por ningún motivo se deben negar créditos aduciendo reportes negativos en centrales de riesgo.

 Impide reportar un dato negativo de un deudor sin haber surtido el proceso de pre aviso en los términos establecidos por la Ley. (20 Días calendario antes del reporte)
Impide reportar y/o consultar a un deudor sin contar con la autorización escrita del mismo.



  • Haga una reflexión sobre sus responsabilidades en relación al habeas data en su papel como Administrador de Bases de datos.

Como administrador de bases de datos, debo actuar en cumplimiento de la ley de Hábeas Data garantizando confiabilidad y respeto por el manejo de esta información, así como el cuidado con todos estos datos suministrados en el desarrollo de mi labor.


  • A nivel general, ¿cuál cree usted que debe ser su comportamiento en relación a sus responsabilidades en la administración de bases de datos?
Teniendo en cuenta que en mi profesión, es necesario el manejo de gran cantidad de datos, los cuales muchos de estos pueden ser datos muy confidenciales, mi comportamiento en el manejo de estos debe ser ético, responsable, velando siempre por la seguridad de toda la información que me ha sido entregada y garantizando la seguridad de la información de todas las personas.