{"id":2738,"date":"2018-10-26T12:41:42","date_gmt":"2018-10-26T10:41:42","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2738"},"modified":"2025-08-01T13:40:19","modified_gmt":"2025-08-01T11:40:19","slug":"big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","title":{"rendered":"Big Data y Ciberseguridad: Una ayuda contra los hackers"},"content":{"rendered":"<p style=\"text-align: justify\">La era del\u00a0<strong>big data y ciberseguridad<\/strong>\u00a0ya est\u00e1 aqu\u00ed. Para la mayor\u00eda de las empresas esto\u00a0significa tanto una oportunidad como un riesgo.<\/p>\n<p style=\"text-align: justify\">Big Data es un conjunto de datos muy grande que se extrae y analiza para encontrar patrones y tendencias de comportamiento. Estos datos tienen gran densidad en cuanto a\u00a0variedad, velocidad y volumen.\u00a0Convierte ingentes cantidades de datos en informaci\u00f3n con valor.<\/p>\n<p style=\"text-align: justify\">En cualquier caso, lo cr\u00edtico de este gran volumen de datos es su procesamiento. El procesamiento transforma estos datos en un activo muy valioso para las empresas e instituciones.<br \/>\nEsta informaci\u00f3n digital contiene tanto <strong>datos corporativos como personales de los usuarios<\/strong>. Es necesario implementar medidas de seguridad para mantener la privacidad y seguridad de estos datos.<\/p>\n<p style=\"text-align: justify\">Big Data ha abierto nuevas posibilidades para los equipos de seguridad cibern\u00e9tica. Pero tambi\u00e9n ha brindado a <strong>los ciberdelincuentes<\/strong> la oportunidad de acceder a cantidades masivas de informaci\u00f3n sensible y personal.<\/p>\n<p style=\"text-align: justify\">En el mundo de la ciberseguridad surgen ataques y nuevas amenazas cada d\u00eda. Es imprescindible contar con herramientas capaces de gestionar y analizar toda esta informaci\u00f3n nueva para detectar posibles ataques en tiempo real. Se estima que al d\u00eda se generan 2,5 trillones de bytes en informaci\u00f3n en todo el mundo. Es en este punto en el que <strong>big data y ciberseguridad<\/strong> trabajan juntos.<\/p>\n<p>Desde el punto de vista de la ciberseguridad, el Big Data ha introducido nuevas posibilidades en t\u00e9rminos de soluciones de an\u00e1lisis y seguridad. Big Data es una ayuda para proteger los datos y prevenir futuros ataques cibern\u00e9ticos.<\/p>\n<p style=\"text-align: center\"><strong>Lee m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/\">Hacking \u00c9tico: una profesi\u00f3n en alza<\/a><\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\/#Las_ciberamenazas_un_panorama_creciente_y_cambiante\" title=\"Las ciberamenazas, un panorama creciente y cambiante\">Las ciberamenazas, un panorama creciente y cambiante<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\/#Amenazas_de_Ciberseguridad\" title=\"Amenazas de Ciberseguridad\">Amenazas de Ciberseguridad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\/#Big_data_y_su_lucha_contra_el_cibercrimen\" title=\"Big data y su lucha contra el cibercrimen\">Big data y su lucha contra el cibercrimen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\/#Estrategia_de_poyo_a_la_ciberseguridad_La_analitica_predictiva\" title=\"Estrategia de poyo a la ciberseguridad: La anal\u00edtica predictiva\">Estrategia de poyo a la ciberseguridad: La anal\u00edtica predictiva<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Las_ciberamenazas_un_panorama_creciente_y_cambiante\"><\/span>Las ciberamenazas, un panorama creciente y cambiante<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">As\u00ed se afirm\u00f3 en el informe de IDC elaborado para SAS. Los ataques siguen creciendo y las v\u00edas de ataque tambi\u00e9n y se han diversificado en amenazas m\u00e1s sofisticadas. Las soluciones de seguridad habituales no bastan para hacer frente a estas nuevas amenazas y\u00a0 ataques.<\/p>\n<p style=\"text-align: justify\">Los <strong>atacantes pueden ser<\/strong> desde accidentales e internos, oportunistas, hacktivistas, criminales profesionales o gubernamentales. Aunque las bases de datos y sitios web siguen siendo objetivos tradicionales, IDC\u00a0 sugiere amenazas y vulnerabilidades en varias \u00e1reas nuevas. Estas nuevas \u00e1reas\u00a0 incluyen ataques a redes sociales y dispositivos m\u00f3viles, dispositivos propiedad de los empleados (BYOD &#8211; Bring Your Own Device), nubes privadas, p\u00fablicas o h\u00edbridas y el Internet de las cosas (IoT), donde una amplia variedad de dispositivos est\u00e1n conectados a Internet.<\/p>\n<p style=\"text-align: justify\">La propagaci\u00f3n de nuevos vectores de ataque y actores de amenaza contra un conjunto creciente de \u00e1reas objetivo ha devenido en una <strong>mayor complejidad de gesti\u00f3n de la ciberseguridad.<\/strong> El resultado es que una <strong>pol\u00edtica de mitigaci\u00f3n proactiva<\/strong> de estas amenazas con las tecnolog\u00edas actuales es casi imposible.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Amenazas_de_Ciberseguridad\"><\/span>Amenazas de Ciberseguridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">La mayor\u00eda de las amenazas de ciberseguridad actuales se pueden distribuir en las siguientes categor\u00edas:<\/p>\n<ul style=\"text-align: justify\">\n<li>Amenazas persistentes avanzadas.<\/li>\n<li>Denegaci\u00f3n de servicio distribuido (DDoS).<\/li>\n<li>Introducci\u00f3n de software externo que incluye malware y adware.<\/li>\n<li>Robo de informaci\u00f3n privilegiada.<\/li>\n<li>Phishing, spear phishing y otras formas de falsificaci\u00f3n y fraude por correo electr\u00f3nico.<\/li>\n<li>Ingenier\u00eda social y otras formas de manipulaci\u00f3n psicol\u00f3gica.<\/li>\n<li>Inyecci\u00f3n de SQL y otras t\u00e9cnicas de inyecci\u00f3n de c\u00f3digo.<\/li>\n<li>Ataques de troyanos.<\/li>\n<li>Redireccionamiento de URL o manipulaci\u00f3n de par\u00e1metros.<\/li>\n<li>Ataques de d\u00eda cero.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">La soluci\u00f3n es aplicar un nuevo enfoque. En este punto es donde intervienen\u00a0<strong>big data y ciberseguridad<\/strong>.<\/p>\n<p style=\"text-align: justify\">Puede ver m\u00e1s detalle de las amenazas en el art\u00edculo: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/\">El gran reto para pymes y aut\u00f3nomos: La ciberseguridad.<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Big_data_y_su_lucha_contra_el_cibercrimen\"><\/span>Big data y su lucha contra el cibercrimen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">El big data y su capacidad de procesamiento constituye una <strong>herramienta de inteligencia<\/strong> en las estrategias de ciberseguridad ante la creciente proliferaci\u00f3n de acciones delictivas en el ciberespacio. Big data desde sus inicios proporciona la capacidad de procesar ingentes cantidades de datos de distinto tipo. Los tipos pueden ser estructurados, semiestructurados y no estructurados. Podemos consultar el art\u00edculo <a href=\"https:\/\/www.brandchats.com\/es\/2014\/09\/11\/7-tipos-de-datos-que-comprende-el-big-data\/\" target=\"_blank\" rel=\"nofollow noopener\">Tipos de datos que comprende Big Data<\/a>.<\/p>\n<p style=\"text-align: justify\">Por otra parte, soporta el desarrollo de modelos que sirven a los fines definidos por las entidades. La <strong>capacidad de prevenci\u00f3n<\/strong> se puede mejorar mediante la captura de los datos de acceso. Estos datos se procesan en tiempo real y se comparan con modelos de comportamiento no seguros. De esta forma se pueden detectar las ciberamenazas.<\/p>\n<p style=\"text-align: justify\">La recopilaci\u00f3n y tratamiento de grandes cantidades de datos puede ayudar a manejar el elevado n\u00famero de amenazas al que nos enfrentamos hoy en d\u00eda. Gracias al big data podemos clasificar las amenazas y mejorar los mecanismos de detecci\u00f3n para que sean m\u00e1s eficaces.<br \/>\nPor lo tanto,\u00a0\u00a0<strong>big data y ciberseguridad<\/strong> mantienen una relaci\u00f3n muy estrecha y son mutuamente importantes para sus respectivos futuros.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Estrategia_de_poyo_a_la_ciberseguridad_La_analitica_predictiva\"><\/span>Estrategia de poyo a la ciberseguridad: La anal\u00edtica predictiva<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">La anal\u00edtica presenta retos importantes para las operaciones de seguridad. Uno de estos retos es conseguir la <strong>escalabilidad de nuestro sistema<\/strong>. La raz\u00f3n es que el an\u00e1lisis de comportamiento requiere un an\u00e1lisis r\u00e1pido y continuado de datos de m\u00faltiples fuentes. La evitaci\u00f3n de ciberataques sofisticados demanda un mejor entendimiento del big data sobre una anal\u00edtica proactiva.<\/p>\n<p style=\"text-align: justify\">Por lo tanto, las organizaciones necesitan cambiar de <strong>estrategias reactivas a proactivas<\/strong> que busquen entender una amenaza antes de que un atacante pueda causar da\u00f1o. Esto requiere una monitorizaci\u00f3n constante del comportamiento de la red. De esta forma la actividad inusual se podr\u00e1 distinguir del comportamiento normal.<\/p>\n<p style=\"text-align: justify\">Para hacernos una idea de la dimensi\u00f3n de los datos que hay que procesar, <strong>veamos un ejemplo<\/strong>: Una red de tama\u00f1o medio puede estar compuesta por unos 20,000 dispositivos, entre ordenadores port\u00e1tiles, tel\u00e9fonos inteligentes,\u00a0 servidores y otros. Esta red transmitir\u00e1 m\u00e1s de 50 TB de datos en un per\u00edodo de 24 horas.\u00a0Esto implica la necesidad de an\u00e1lisis de m\u00e1s de 5 Gbits cada segundo para detectar ataques cibern\u00e9ticos, amenazas potenciales y malware distribuido por piratas inform\u00e1ticos maliciosos.<\/p>\n<p style=\"text-align: justify\">La aplicaci\u00f3n de <strong>anal\u00edtica predictiva y de comportamiento<\/strong> a todos los datos empresariales y externos disponibles puede ayudar a las organizaciones a evaluar potenciales amenazas, detectar posibles ataques y reunir mayor informaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">En la actualidad es relativamente f\u00e1cil montar soluciones a medida. Podemos basarnos en la utilizaci\u00f3n de Hadoop o Spark. Para la parte anal\u00edtica podemos servirnos de los lenguaje de programaci\u00f3n R o Phyton, y de sistemas en la nube.<\/p>\n<p style=\"text-align: justify\">Estas <a href=\"https:\/\/www.iic.uam.es\/innovacion\/herramientas-big-data-para-empresa\/\" target=\"_blank\" rel=\"noopener\">herramientas proporcionar\u00e1n programas<\/a> integrales e integrados de predicci\u00f3n, detecci\u00f3n y disuasi\u00f3n y de prevenci\u00f3n de amenazas de seguridad. Como pod\u00e9is ver se requiere de diferentes perfiles y <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">la demanda en esta \u00e1rea es muy elevada y sus cargos son muy cotizados<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La tecnolog\u00eda Big Data es una gran herramienta para promover la ciberseguridad. Se utiliza como herramienta de pron\u00f3stico, ayuda a gestionar y analizar toda la informaci\u00f3n nueva que se recibe y detecta posibles ataques en tiempo real. Big data tambi\u00e9n aporta an\u00e1lisis y correlaci\u00f3n de eventos.<\/p>\n","protected":false},"author":90586,"featured_media":2741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-2738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Big Data y ciberseguridad: el combo contra hackers<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Big Data y ciberseguridad: el combo contra hackers\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-26T10:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-01T11:40:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"Big Data y Ciberseguridad: Una ayuda contra los hackers\",\"datePublished\":\"2018-10-26T10:41:42+00:00\",\"dateModified\":\"2025-08-01T11:40:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\"},\"wordCount\":1157,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\",\"name\":\"Big Data y ciberseguridad: el combo contra hackers\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg\",\"datePublished\":\"2018-10-26T10:41:42+00:00\",\"dateModified\":\"2025-08-01T11:40:19+00:00\",\"description\":\"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg\",\"width\":\"1000\",\"height\":\"667\",\"caption\":\"Big data y ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Big Data y Ciberseguridad: Una ayuda contra los hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Big Data y ciberseguridad: el combo contra hackers","description":"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","og_locale":"es_ES","og_type":"article","og_title":"Big Data y ciberseguridad: el combo contra hackers","og_description":"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-10-26T10:41:42+00:00","article_modified_time":"2025-08-01T11:40:19+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"Big Data y Ciberseguridad: Una ayuda contra los hackers","datePublished":"2018-10-26T10:41:42+00:00","dateModified":"2025-08-01T11:40:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers"},"wordCount":1157,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers","name":"Big Data y ciberseguridad: el combo contra hackers","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg","datePublished":"2018-10-26T10:41:42+00:00","dateModified":"2025-08-01T11:40:19+00:00","description":"En este art\u00edculo podr\u00e1s ver como la Ciberseguridad y el Big Data se complementan perfectamente para ganar la batalla contra los hackers \u00bfTe lo vas a perder?","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos.jpg","width":"1000","height":"667","caption":"Big data y ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Big Data y Ciberseguridad: Una ayuda contra los hackers"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":"1000","height":"667","file":"2018\/10\/analizar_datos.jpg","sizes":{"thumbnail":{"file":"analizar_datos-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-345x180.jpg"},"medium":{"file":"analizar_datos-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-175x117.jpg"},"medium_large":{"file":"analizar_datos-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-768x512.jpg"},"wysija-newsletters-max":{"file":"analizar_datos-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-600x400.jpg"},"thumb-small":{"file":"analizar_datos-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-59x42.jpg"},"thumb-standard":{"file":"analizar_datos-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-110x110.jpg"},"thumb-medium":{"file":"analizar_datos-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-196x166.jpg"},"thumb-large":{"file":"analizar_datos-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-283x190.jpg"},"thumb-anteriores":{"file":"analizar_datos-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-230x163.jpg"},"thumb-inverso":{"file":"analizar_datos-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-369x261.jpg"},"thumb-cercano":{"file":"analizar_datos-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-650x200.jpg"},"thumb-slider":{"file":"analizar_datos-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-574x430.jpg"},"thumb-busqueda":{"file":"analizar_datos-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-580x375.jpg"},"thumb-formacion-continua":{"file":"analizar_datos-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-440x336.jpg"},"advps-thumb-one":{"file":"analizar_datos-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/10\/analizar_datos-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2738"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2738"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2738\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2741"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}