“Si torturas a los datos de tiempo suficiente, se confesará.”
– Ronald Coase, Economista
big Data. Recopilación de datos. La minería de datos. La agregación de datos. La tecnología Data. Privacidad de datos. Violacíon de datos. ¿Qué significan todos estos términos de grandes datos y cómo se relacionan - el uno al otro, y nos? ¿Por qué nos preocupamos por su significado? Este artículo es un intento de explicar nada (podríamos pensar) asociado con usted, el usuario, datos y web. Un intento, porque cuando se trata de grandes volúmenes de datos sin explicación es lo suficientemente grande.
Lo primero es lo primero. ¿Qué es el Big Data?
Big data es un término relativamente nuevo para algo que siempre ha existido. El término ilustra el crecimiento exponencial y disponibilidad de datos - estructurados y no estructurados. Algunos expertos incluso dicen que los grandes datos es tan importante para las empresas modernas como la propia Internet. No están mal.
En 2001, analista de la industria Doug Laney esbozó una definición muy coherente de datos de gran, marcado los tres Vs de grandes volúmenes de datos: volumen, la velocidad y la variedad.
- Volumen. Muchos factores contribuyen al aumento de volumen de datos. datos basados en transacciones almacenados a través de los años. Los datos no estructurados que fluyen desde las redes sociales. cantidades de datos del sensor y la máquina-a-máquina aumentando siendo recopilada.
- Velocidad. Los datos se transmite en una velocidad sin precedentes y debe ser tratado de manera oportuna. Las etiquetas RFID, sensores y contadores inteligentes están impulsando la necesidad de tratar con torrentes de datos en tiempo casi real. Reaccionar con la suficiente rapidez para hacer frente a la velocidad de datos es un reto para la mayoría de las organizaciones.
- Variedad. hoy los datos viene en todo tipo de formatos. Estructurado, datos numéricos en las bases de datos tradicionales. La información generada desde las aplicaciones de línea de negocio. documentos de texto no estructurados, correo electrónico, vídeo, audio, ticker datos y transacciones financieras. Gerente, la fusión y se rigen las diversas variedades de datos es algo que muchas organizaciones todavía luchan con.
Significa todo esto parece abstracto a usted? Como que no puede relacionarse con el tema en absoluto? Piensa otra vez. Debido a que son parte del proceso de, al menos su presencia digital es. Debido a que gran (en línea) datos está siendo generado por todo ... y todo el mundo conectado a través de la Web. Como resultado, grandes datos está llegando de diversas fuentes, y derivando el valor pertinente de que requiere potencia de procesamiento óptimo y capacidades de análisis adecuados. Los datos son la nueva unidad de cambio más valiosa, y es tal vez más valioso que el dinero. Negocios inteligente, datos es la nueva moneda, y todo el mundo quiere un poco, o todos (Google, Microsoft?) de ella.
Así es como llegamos a la minería de datos y la agregación de datos. Una vez que haya recogido todos los datos, ¿Y qué se puede hacer con él?
La diferencia entre la recaudación de datos, La minería de datos y datos de agregación
¿Qué hay de recopilación de datos?
La recolección de datos es precisamente lo que dice que es - la acumulación de información, típicamente por medio de software (herramientas de recopilación de datos). Hay muchos tipos diferentes de técnicas de recolección de datos. Si sigue Sensor Foro Acebo regularmente, que hayan podido leer una cosa o dos acerca de las prácticas oscuras de la recolección de datos en línea, empleado por terceros. La recolección de datos se puede relacionar con diferentes enfoques y resultados, y dependiendo del campo que está buscando en, obtendrá una definición diferente de la expresión.
Sin embargo, siendo un usuario en línea, que sin duda debe estar interesado en todas las formas de servicios en línea adquieren su información de identificación personal. Su PII es lo que te hace valioso. Cuanto más, libre y voluntariamente, Compartir acerca de ti, más fácil es para que las empresas “obtener” para ti.
Aquí está una lista de técnicas básicas y obligatorias de recopilación de datos, sin el cual sus servicios favoritos no serían capaces de existir:
- Galletas
- Activos Contenido Web
- JavaScript
- Navegador de toma de huellas dactilares (HTTP) Header
- Caché de navegador
- web bugs
- Dirección IP
- Dirección MAC
Ahora, una pantalla más interactivo:
¿Qué es la minería de datos?
La minería de datos, Por otra parte, requiere un software y un proceso computacional que le ayuda a descubrir patrones en los ajustes de datos extensas. La minería de datos es tan crucial para la comercialización y desarrollo de negocios moderna como son las inversiones. Muchas empresas invierten en la minería de datos - para aumentar su posicionamiento y ganancias producto a través de la previsión de ventas. Así es como se llega a comprender el comportamiento (y preferencias) de sus clientes, y mejorar sus enfoques futuros.
La minería de datos consiste en el empleo de la inteligencia artificial, aprendizaje automático, estadística, El análisis predictivo, y sistemas de base de datos. Gracias a la minería de datos, se pueden encontrar patrones importantes, y este conocimiento, como se ha mencionado más arriba, puede ayudar a sacar conclusiones. Los datos no significará nada a su negocio si no se puede obtener un valor de ella.
¿Qué hay de agregación de datos?
La agregación de datos es el caso de resumir los datos recogidos principalmente para fines analíticos. ¿Por qué quieres agregar datos? Para obtener una visión más clara acerca de los grupos específicos de personas (como sus clientes - actuales y potenciales) y ser capaz de ellos grupo por edad, profesión, ingresos, etc. ¿Por qué es este proceso valiosa para las empresas? Para mejorar la personalización, y hacer que sus clientes contentos con el servicio que usted ofrece.
Si prestar mucha o ninguna atención a las políticas de privacidad, usted sabe exactamente lo que queremos decir.
Eres un usuario de Google, ¿no es cierto? ¿Conoce usted política de privacidad de Google?
Este es un extracto, haga clic en el acordeón para leerlo:
Las consecuencias de grandes volúmenes de datos: Violaciones de los datos
¿Dónde se encuentra en todo este gran lío datos que el usuario promedio de PC? ¿Qué pasa con todos estos datos cuando un servicio en línea importante es hackeada?
Cuanto más comparta acerca de ti, se comparte de forma automática el conocimiento de las personas que conoce - a tus amigos, y los amigos de sus amigos ... Todo este intercambio de datos voluntaria sólo puede apuñalar por la espalda!
Una campaña maliciosa altamente personalizado se inició recientemente, dirigida a los usuarios de LinkedIn en Europa. la carga útil de la campaña confiaba el malware. Personas específicas recibieron correos electrónicos maliciosos diseñados en diferentes idiomas. credenciales de los usuarios que se ofrecían a la venta en el mercado negro después de que el incumplimiento de LinkedIn Mega 2012 al parecer, se han puesto en uso por los delincuentes cibernéticos. Tal vez esto es sólo el comienzo de una serie de explota luego de la violación.
Las cuentas pueden ser filtrados de otras maneras, demasiado. Otra de las preocupaciones ejemplo frescas 32 millones de cuentas únicas de Twitter. Un pirata informático que va por el nombre Tessa88, que al parecer está involucrado con las recientes violaciones de los mega de LinkedIn, Tumblr, Mi espacio, se afirma haber obtenido una base de datos de Twitter que consiste en millones de cuentas.
La base de datos tiene direcciones de correo electrónico (en algunos casos dos por el usuario), nombres de usuario, y contraseñas de texto sin formato. Tessa88 está vendiendo para 10 Bitcoins, o aproximadamente $5,820. LeakedSource cree que la filtración de las cuentas no es debido a una fuga de datos, pero debido al malware. Decenas de millones de personas se han infectado con malware, y el malware enviado a casa cada nombre de usuario y la contraseña guardada desde los navegadores como Chrome y Firefox de todos los sitios web, incluyendo Twitter.
Sin embargo, No sólo la información personal de los individuos es susceptible de explotación. Las naciones son, demasiado!
Rapid7, una empresa de seguridad, acaba de lanzar un vasto informe (“Índice Nacional de Exposición: Inferir Internet Security Postura por país a través de escaneo de puertos”) centrado en las naciones mayormente expuestos a riesgos de ataques basados en Internet. Los investigadores encontraron que los países más ricos y desarrollados son más en peligro de extinción, principalmente debido a la alta cantidad de sistemas sin garantía conectados a Internet. Leer más sobre la la investigación exposición nacional.
¿Cómo podremos salvaguardar nuestros datos?
El enfoque de negocio: Prevención de Pérdida de Datos Software (DLP)
A través de la adopción de software de prevención de pérdida de datos que está diseñado para detectar y prevenir posibles violaciones de datos.
productos de software DLP se basan en reglas de negocio para clasificar y proteger la información confidencial para que terceros no autorizados no pueden compartir los datos de comprometer la organización. Si un empleado trató de enviar un correo electrónico de negocios fuera del dominio corporativo o cargar un archivo corporativo a un servicio de almacenamiento en la nube de los consumidores como Dropbox, el empleado se negó el permiso, según lo explicado por TechTarget.
El enfoque de usuario: Consejos para la Privacidad en Línea
- 1. No revele información personal imprudentemente, al desconocido, partes no identificados.
- 2. Encienda avisos de cookies en su navegador Web, o el uso de software de gestión de cookies.
- 3. Mantener una dirección de correo electrónico limpio, emplear técnicas anti-spam. Es posible que no desee utilizar la misma dirección de correo electrónico para todas sus cuentas en línea, escritorio y móviles.
- 4. Evitar el envío de correos electrónicos personales a listas de correo. Separar su equipo de trabajo desde su ser personal. No mantener la información sensible en el equipo de trabajo.
- 5. Ser un surfista en línea elegante y no haga clic en enlaces aleatorios. Y evitar contenido sospechoso!
- 6. No, bajo cualquier circunstancia, responder a los spammers.
- 7. Prestar mucha atención a la política de privacidad, incluso hasta el más legítimo de los servicios. Darse cuenta de que todo el mundo quiere su información personal!
- 8. Recuerde que le toca a usted decidir qué detalles se comparte acerca de usted. Si un servicio o aplicación parece demasiado exigente, simplemente no lo use. Hay una alternativa mejor, sin lugar a duda.
- 9. No hay que subestimar la importancia de la encriptación!
¿Qué es el cifrado de datos?
Según lo explicado por Heimdal de Andra Zaharia, el cifrado es un proceso que transforma los datos o la información accesible en un código ininteligible que no puede ser leído o entendido por los medios normales. El proceso de cifrado utiliza una clave y un algoritmo para convertir los datos accesibles en una pieza de la información codificada. El autor de seguridad cibernética ha facilitado una lista de 9 herramientas de cifrado gratuitas considerar.
Referencias
https://www.sas.com/en_ph/insights/big-data/what-is-big-data.html
https://www.import.io/post/data-mining-vs-data-collection/
https://searchsqlserver.techtarget.com/definition/data-aggregation
https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy