Sobre el Máster en Big Data
 /  Sobre el Máster en Big Data
Módulo 15: Caso de Uso II

Módulo 15: Caso de Uso II

El objetivo principal de este módulo es realizar un caso práctico final orientado a la consolidación de conocimientos adquiridos en módulos anteriores, aunque complementando el análisis descriptivo y predictivo de datos mediante el enfoque especial de las series temporales. La motivación principal consiste en fortalecer el manejo de un tipo de datos que, gracias a la implantación de sistemas IoT, redes de sensores y cualquier flujo de datos en el que la componente tiempo es determinante, se está trabajando en multitud de proyectos en diferentes dominios como: Industria 4.0, Agricultura de Precisión, Medicina, Sostenibilidad, Ciudades Inteligentes, etc.

Leer más
¿Cómo puede implementar la seguridad de Big Data?

¿Cómo puede implementar la seguridad de Big Data?

Hay varias formas en que las organizaciones pueden implementar medidas de seguridad para proteger sus herramientas de análisis de big data. Una de las herramientas de seguridad más comunes es el cifrado, una herramienta relativamente simple que puede recorrer un largo camino. Los datos cifrados son inútiles para los actores externos, como los hackers, si no tienen la clave para desbloquearlos. Además, el cifrado de datos significa que, tanto en la entrada como en la salida, la información está completamente protegida.

Leer más
¿Qué es el Big Data Security?

¿Qué es el Big Data Security?

La seguridad de Big Data, o Big Data Security (SEC) en inglés, es el término general que utilizamos para todas las medidas y herramientas empleadas para proteger los procesos de datos y análisis de ataques, robos u otras actividades maliciosas que podrían dañarlos o afectarles negativamente. Al igual que otras formas de ciberseguridad, la variante de big data se refiere a ataques que se pueden originar tanto online como offline.

Leer más
Big Data Security

Big Data Security

Docentes Rubén Ríos del Pozo (ruben@lcc.uma.es).Investigador, UMA Experto en desarrollo de protocolos y tecnologías para mejorar la privacidad en sistemas con recursos limitados, como redes de sensores. Imparte el módulo de seguridad. Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00. David Núñez Montañez (david@nucypher.com).Investigador, UMA Experto en

Leer más