Warning: strpos() expects parameter 1 to be string, array given in /home/site/wwwroot/wp-content/themes/twentynineteen-child/functions.php on line 163

A lo largo de este artículo se profundizará en el conocimiento de las tecnologías habilitadoras que han aparecido y/o acelerado su desarrollo durante la Cuarta Revolución industrial. En concreto, en este texto se verá la cadena de bloques o blockchain, la ciberseguridad y la computación cuántica.

Blockchain

El sistema blockchain (cadena de bloques) es considerado cada vez más como uno de los transformadores de nuevos modelos de negocio y sectores empresariales. Blockchain se puede definir como una tecnología que puede registrar transacciones entre diferentes partes de una manera segura y permanente. Mediante el uso de bases de datos «compartidas» entre estas partes, blockchain esencialmente elimina la necesidad de intermediarios. Mismos que jugaban el papel de “terceros de confianza“para verificar, registrar y coordinar transacciones (por ejemplo, en un notario). Blockchain facilita el cambio de un sistema centralizado a un sistema descentralizado.

Aunque el concepto y utilidad de blockchain todavía no está consolidado por la mayoría de las organizacione. Se está tardando en aplicar en muchos de los sectores, se prevén beneficios significativos con su desarrollo. Se espera que el mercado de blockchain, según algunas estimaciones, llegue a representar, 7680 millones de dólares en 2022 por su aplicación en sectores como la banca, servicios y aplicaciones de seguros y su aplicación en el sector logístico y en las cadenas de suministro de diferentes sectores.

Para explicar el concepto blockchain, se puede tratar de pensar en un libro mayor de contabilidad tradicional, donde cada transacción (ingreso, gasto, etc.) queda registrado con una entrada única y controlada, y realizada por un administrador designado (por ejemplo, un contable). Este administrador puede implementar cambios en el libro mayor sin requerir el consenso de todos los participantes.

Características del blockchain

El poder de blockchain reside en sus diferentes características y lo que estas pueden ofrecer a los procesos. Se puede resumir estas características diferenciales en cuatro:

  • Transparencia de información: la tecnología blockchain incluye mecanismos para garantizar que los registros que se almacenen son precisos, evidentes, y de una fuente verificable. Por lo tanto, en lugar de múltiples partes que mantienen (y alteran) copias de su propio conjunto de datos, ahora cada parte interesada recibe acceso a un conjunto de datos compartido, creando una única fuente de verdad. Esto da confianza a todos los que trabajan con estos datos que están utilizando el más reciente, preciso y confiable Dataset.
  • Seguridad: en un sistema basado en blockchain, los mecanismos de seguridad se aseguran de que las transacciones individuales y los mensajes están firmados criptográficamente. Esto garantiza una gestión eficaz del riesgo que hoy en día existe ante piratería, posibilidad de manipulación y compromiso de datos.
  • Gestión de activos: blockchain puede ser usado para la gestión de la propiedad de activos digitales y facilitar la trasferencia de estos. Por ejemplo, para la gestión y verificación de títulos y propiedades.
  • Smart contracts: son programas informáticos autoejecutables, cuando se dan una serie de condiciones predefinidas, utilizados para automatizar procesos manuales que normalmente se guían por contratos legales. Un smart contract es un componente de un sistema basado en blockchain que puede hacer cumplir automáticamente las reglas acordadas por las partes interesadas y los pasos del proceso. Una vez lanzados, los contratos inteligentes son totalmente autónomos; cuando se cumplen las condiciones del contrato, las acciones predefinidas y acordadas se ejecutan automáticamente.

Tecnologías habilitadoras: ciberseguridad

El aumento de la conectividad que representa la Industria 4.0 incrementa dramáticamente la necesidad de proteger los sistemas contra las amenazas informáticas. Tratar de dar protección a todo aquello susceptible de ser ciberatacado. La ciberseguridad es un concepto muy amplio que abarca la práctica de defender los ordenadores, los servidores, los sistemas electrónicos, los dispositivos móviles, las redes de información y comunicación y los propios datos de ataques maliciosos.

La ciberseguridad puede ser categorizada en los siguientes tipos diferentes:

  • La seguridad de red, que es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones, que se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger.
  • La seguridad de la información, cuyo objetivo es proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa, que incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.

Las organizaciones deben contemplar protocolos de protección y de recuperación ante desastres y ataques. Esto, para salvaguardar la continuidad de su negocio en el caso de que estos ocurran. El cómo respondan a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos, es una prueba evidente de lo eficaz y preparada que esa organización está.

Amenazas en la ciberseguridad

Las ciberamenazas siguen extendiéndose mundialmente y en continuo crecimiento a la par que crecen los dispositivos y sistemas conectados. Según la Corporación Internacional de Datos, el gasto mundial en soluciones de ciberseguridad alcanzará la impresionante cifra de 133700 millones de dólares para el año 2022. Las amenazas a las que se enfrenta la ciberseguridad pueden resumirse en tres:

  • El delito cibernético o ataques a los sistemas para obtener beneficios financieros o causar interrupciones. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  • El ciberterrorismo, que tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • Malware o software malicioso, es una de las ciberamenazas más comunes. El malware es software que un cibercriminal o un hacker crea para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima. Puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Tecnologías habilitadoras: computación cuántica

Puede decirse que el origen de la computación cuántica surge en la década de los 80, de la mano de Paul Benioff quien trató de demostrar que era posible aplicar las leyes cuánticas a la computación o cuando Richard Feynman sugirió que la resolución de ciertos problemas físicos de naturaleza cuántica no es alcanzable con ordenadores que no sean capaces de generar comportamientos realmente cuánticos.

Desde ese momento, muchos grupos de investigación se adentraron en la tarea de construir un computador cuántico y actualmente ya ha empezado a estar accesible de manera pública gracias a compañías como IBM o Microsoft, que están poniendo a disposición de empresas y particulares ciertas funcionalidades de los ordenadores cuánticos que están creando. En la computación cuántica funcionan las leyes de la mecánica cuántica y los bits pueden tener dos estados, operando en binario. Las computadoras cuánticas se basan en cúbits (del inglés quantum bits), que pueden tener valores 0 y 1 al mismo tiempo, o incluso valores intermedios.

El proceso de avance industrial

La revolución industrial es un proceso que no ha tenido fin, tan solo ha pausado su proceso de avance. Sin embargo, en la actualidad vivimos una de las fases donde mayor desarrollo hemos notado. Por ello, se ha tomado este como el punto de referencia de la cuarta revolución industrial, aplicando grandes avances tecnológicos a la industria moderna. Detrás de este arduo proceso, se encuentra todo un equipo de profesionales dedicados enteramente a ello. Sin embargo, el campo exige conocimientos especializados que le permiten al mismo complementar su labor de manera adecuada.

TECH Universidad Tecnológica actualmente desarrolla un amplio portafolio educativo enfocado en el éxito profesional y la alta calidad en el alumnado profesional. Caso ejemplo de ello sucede al interior de su Facultad de Ingeniería, donde destacan especializaciones tales como el Máster en Ingeniería y Operaciones de Drones y el Máster en Infraestructuras Inteligentes. Smart Cities. Sin embargo, para aquellos profesionales que buscan dominar el campo del avance tecnológico en la industria, no cabe duda que su mejor decisión será optar por tomar el Máster en Industria 4.0 y Transformación Digital.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *