¿Cuál de los siguientes tendrá un mayor alcance en el futuro: análisis de datos, seguridad de la información, seguridad de la red o sensores IoT?

Todos estos.

Las tecnologías no existen en el vacío. Existen en un ecosistema / paquete de tecnologías relacionadas que lo respaldan en una relación simbiótica.

Y los 4 temas mencionados anteriormente son (A) interrelacionados e interdependientes (B) se expandirán rápidamente en los próximos años / década.

A medida que avanzamos hacia la informática ubicua, nuestras vidas y hogares tendrán más sensores de IoT. Por ejemplo: autos sin conductor, rastreadores de salud y monitores, Alexas, Siris y Cortonas, NEST, plataformas de realidad virtual y realidad aumentada, monitores de cunas para bebés: la lista es interminable. Por lo tanto, los dispositivos IoT tienen un gran alcance.

Estos dispositivos IoT necesitarán conectividad de red para comunicarse con sus centros de control y servidores. De hecho, se introdujo IPv6 para expandir el espacio de IP en previsión del crecimiento exponencial de los dispositivos IoT. Ahora, definitivamente va a proteger estos dispositivos IoT conectados a la red de intrusos. No querrás que un extraño espeluznante piratee remotamente el monitor de tu cuna. Por lo tanto, la seguridad de la red tiene un gran alcance.

Que los dispositivos IoT también van a generar grandes cantidades de datos de usuario y registros del sistema. Hacer que los dispositivos IoT sean inteligentes o autónomos requiere analizar los datos generados. Un asistente “inteligente” como Alexa que puede aprender sus preferencias de calefacción de la habitación requiere mucho aprendizaje automático, capacitación y análisis de datos. Por lo tanto, el análisis de datos tiene un gran alcance.

Estos dispositivos IoT también tendrán acceso a patrones de comportamiento, preferencias e información privada de los usuarios personales en un esfuerzo por ser “más inteligentes” y útiles. Como usuario, no quiere que el mundo sepa cuál es su ritmo cardíaco, presión arterial y niveles de azúcar de “monitores inteligentes de salud”. Por lo tanto, la seguridad de la información tiene un gran alcance.

Por lo tanto, los 4 campos tienen un gran alcance en el futuro, a menos que seamos invadidos por extraterrestres.

Todo depende de a quién le preguntes y dónde. Déjame darte un ejemplo.

Dadas las recientes acusaciones de que Rusia ha interferido con las elecciones presidenciales en EE. UU., Puede estar seguro de que se invertirá mucho dinero en el campo de la seguridad de la información. Esto probablemente será aún mayor si los militares y otras personas importantes continúan luchando por los presupuestos para armas de seguridad cibernética.

Ahora, si le preguntas a alguien que trabaja para Rolls-Royce y muchas otras empresas manufactureras, sus apuestas comerciales son sensores IoT y análisis de datos, ya que, por ejemplo, RR alquila motores por minuto y ofrece un monitoreo exhaustivo.

Así que, en general, diría que no hay un ganador claro y que puede ganar una carrera y ganar dinero en cualquiera de estos campos, así como construir un gran negocio multinacional.

More Interesting

¿Cuáles son algunas sugerencias para buenos temas menores de proyectos sobre ciberseguridad / redes que podrían completarse en 7 meses?

¿Qué tipo de medidas de seguridad se requieren para que los sitios web, como el IRCTC del gobierno indio, creen un sitio web seguro?

¿Por qué usar SSL para sitios web normales?

¿Se puede realizar un ataque DDoS desde una PC con múltiples IP anon?

¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?

¿Dónde comienzan los hackers a hackear el sistema de una empresa o persona?

¿Por qué se recomienda no implementar crypto usted mismo? ¿Por qué usar el cifrado proporcionado en las bibliotecas estándar?

¿Es seguro un cifrado de turno para el uso de la red?

¿Quién audita la infraestructura de PCI ASV y QSA? ¿Quién mira a los observadores?

¿Es posible que un hacker realice un ataque de DOS en un canal satelital de televisión a través de Internet?

Para comenzar en el campo de la ciberseguridad, ¿cuál es la mejor certificación para comenzar?

¿Por qué se nos aconseja nunca implementar criptografía asimétrica a menos que seamos expertos?

¿Hay alguna manera de personalizar una computadora portátil para que ningún hacker pueda hackearla o abrirla sin proporcionar la contraseña?

¿Cuáles son las responsabilidades de los servicios de pruebas de seguridad?

¿Por qué no debería un usuario conectarse a IRC con la cuenta raíz en una máquina Linux?