TEMA3
TEMA3
Poner nombre
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 1/57
8/11/24, 17:56 Tema 3. Poner nombre
Cloud Computing, o computación en la nube, es un modelo de servicio que permite el acceso bajo demanda a recursos informáticos a través
de internet. Estos recursos pueden incluir servidores, almacenamiento, bases de datos, redes, software, análisis y más. En lugar de comprar
y mantener hardware y software físico, las empresas y los usuarios individuales pueden utilizar recursos remotos proporcionados por un
proveedor de servicios en la nube.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 2/57
8/11/24, 17:56 Tema 3. Poner nombre
Acceso Remoto: los usuarios pueden acceder a los servicios y recursos desde cualquier lugar y en cualquier momento a través
de una conexión a internet, utilizando diversos dispositivos (ordenadores, tablets, smartphones).
Escalabilidad: permite escalar recursos según las necesidades. Por ejemplo, una empresa puede aumentar o reducir su
capacidad de almacenamiento o procesamiento de manera flexible, pagando solo por lo que utiliza.
Pago por Uso: los usuarios pagan solo por los recursos que consumen, sin necesidad de realizar grandes inversiones iniciales en
infraestructura.
Automatización y gestión: las tareas de mantenimiento, como actualizaciones de software y gestión de la seguridad, suelen
estar automatizadas y gestionadas por el proveedor de servicios en la nube.
Colaboración: facilita la colaboración, permitiendo que varios usuarios trabajen juntos en proyectos y compartan información de
manera eficiente.
IaaS (Infrastructure as a Service): proporciona infraestructura de TI básica, como servidores, almacenamiento y redes.
Ejemplos: Amazon Web Services (AWS), Microsoft Azure.
PaaS (Platform as a Service): ofrece una plataforma que permite a los desarrolladores crear, desplegar y gestionar aplicaciones
sin preocuparse por la infraestructura subyacente. Ejemplos: Google App Engine, Heroku.
SaaS (Software as a Service): proporciona software y aplicaciones a través de internet. Los usuarios acceden al software a
través de un navegador web sin necesidad de instalarlo localmente. Ejemplos: Google Workspace, Microsoft 365.
Reducción de Costos: elimina la necesidad de adquirir hardware costoso y permite una gestión más eficiente de los recursos.
Flexibilidad y Movilidad: acceso a recursos y servicios desde cualquier lugar con conexión a internet.
Innovación: facilita el desarrollo y la implementación de nuevas aplicaciones y servicios de manera rápida y eficiente.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 3/57
8/11/24, 17:56 Tema 3. Poner nombre
4. Desventajas y consideraciones
Seguridad y Privacidad: almacenar datos en la nube puede implicar riesgos de seguridad y privacidad, por lo que es crucial
evaluar las medidas de seguridad del proveedor.
Dependencia de la Conectividad: requiere una conexión a internet confiable para acceder a los servicios.
Riesgo de Dependencia del Proveedor: el uso de un proveedor específico puede generar dependencia, lo que podría ser
problemático si se desea cambiar de proveedor en el futuro.
En el contexto de cloud computing (computación en la nube), los "niveles" o "modelos de servicio" se refieren a diferentes capas o enfoques
en los que se pueden ofrecer los servicios en la nube. Los tres niveles principales son IaaS (Infrastructure as a Service), PaaS (Platform as
a Service) y SaaS (Software as a Service). Cada uno de estos niveles proporciona un conjunto diferente de recursos y servicios.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 4/57
8/11/24, 17:56 Tema 3. Poner nombre
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 5/57
8/11/24, 17:56 Tema 3. Poner nombre
El cloud computing (computación en la nube) ofrece una amplia gama de funciones y beneficios que han transformado cómo las empresas y
los usuarios individuales gestionan, almacenan y procesan datos. A continuación, se detallan las principales funciones y beneficios del cloud
computing:
1. Almacenamiento de datos:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 6/57
8/11/24, 17:56 Tema 3. Poner nombre
Proporciona espacio para almacenar grandes volúmenes de datos de manera segura en servidores remotos, accesibles desde
cualquier lugar con una conexión a internet.
2. Procesamiento de datos:
Permite procesar grandes cantidades de datos en la nube utilizando recursos computacionales escalables, lo que es ideal para
tareas intensivas en datos como análisis de big data, simulaciones y modelado.
4. Servicios de hosting:
Permite alojar sitios web, aplicaciones y servicios en la nube, ofreciendo alta disponibilidad, escalabilidad y gestión simplificada.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 7/57
8/11/24, 17:56 Tema 3. Poner nombre
1. Reducción de costos:
Elimina la necesidad de invertir en hardware costoso y reduce los costos de mantenimiento. Los usuarios solo pagan por los
recursos que utilizan, lo que permite una mejor gestión del presupuesto.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 8/57
8/11/24, 17:56 Tema 3. Poner nombre
2. Escalabilidad y flexibilidad:
Permite escalar recursos (almacenamiento, procesamiento, etc.) hacia arriba o hacia abajo según las necesidades del negocio,
sin preocuparse por la capacidad física del hardware.
3. Accesibilidad global:
Los servicios y datos almacenados en la nube son accesibles desde cualquier lugar del mundo, facilitando el trabajo remoto y la
colaboración internacional.
5. Seguridad mejorada:
Los proveedores de nube invierten significativamente en medidas de seguridad avanzadas, incluyendo encriptación de datos,
control de acceso y protección contra amenazas cibernéticas. Además, permiten cumplir con regulaciones de seguridad más
fácilmente.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 9/57
8/11/24, 17:56 Tema 3. Poner nombre
8. Sostenibilidad:
La computación en la nube puede ser más eficiente energéticamente que las soluciones locales, ya que permite un uso
optimizado de los recursos, contribuyendo a una menor huella de carbono.
9. Mejora en la colaboración:
Herramientas y servicios basados en la nube facilitan la colaboración entre equipos distribuidos, permitiendo a las organizaciones
trabajar de manera más efectiva y eficiente.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 10/57
8/11/24, 17:56 Tema 3. Poner nombre
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 11/57
8/11/24, 17:56 Tema 3. Poner nombre
Edge computing es un modelo de computación distribuida que lleva la capacidad de procesamiento de datos más cerca del lugar donde se
generan esos datos, es decir, en "el borde" de la red (de ahí el término "edge"). En lugar de enviar todos los datos a un centro de datos
centralizado o a la nube para ser procesados, analizados y almacenados, el edge computing permite que estas operaciones se realicen más
cerca del origen de los datos, como en dispositivos locales, gateways o micro centros de datos.
1. Procesamiento local:
Los datos se procesan cerca de donde se generan, lo que reduce la latencia (el tiempo que tarda un dato en ir desde el origen
hasta su destino) y permite respuestas más rápidas.
Al procesar los datos localmente, solo se envían a la nube o a un centro de datos aquellos datos que realmente necesitan ser
almacenados o procesados a un nivel más avanzado, reduciendo así el uso de ancho de banda.
Procesar datos localmente también puede mejorar la seguridad y privacidad, ya que se puede evitar enviar información sensible a
la nube, manteniéndola más controlada y protegida en el dispositivo local.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 12/57
8/11/24, 17:56 Tema 3. Poner nombre
4. Escalabilidad:
Al distribuir el procesamiento de datos en varios puntos de la red, es más fácil escalar las operaciones para manejar un gran
volumen de datos sin sobrecargar un único centro de datos.
5. Fiabilidad y resiliencia:
Como el procesamiento no depende completamente de una conexión continua a la nube, los sistemas pueden seguir funcionando
incluso si hay problemas de conectividad.
2. Vehículos autónomos:
Los coches autónomos requieren procesar enormes cantidades de datos en tiempo real (como imágenes de
cámaras, datos de sensores y mapas) para tomar decisiones rápidas y seguras. El edge computing permite
realizar este procesamiento dentro del vehículo.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 13/57
8/11/24, 17:56 Tema 3. Poner nombre
3. Salud:
En dispositivos médicos portátiles o en hospitales, el edge computing permite el procesamiento rápido de
datos vitales, como el monitoreo en tiempo real de los signos vitales de los pacientes, con la posibilidad de
realizar análisis sin depender de la conectividad constante a la nube.
Reducción de latencia: procesar datos más cerca del origen significa que las decisiones pueden tomarse casi en tiempo real.
Optimización de recursos: al filtrar y procesar datos localmente, se reduce la cantidad de datos que deben enviarse a la nube, lo
que disminuye el consumo de ancho de banda y costos asociados.
Mejora de la experiencia del usuario: al minimizar la latencia y asegurar una mayor disponibilidad, se mejoran las aplicaciones que
requieren respuestas rápidas.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 14/57
8/11/24, 17:56 Tema 3. Poner nombre
Mejor seguridad: al procesar datos localmente, se pueden implementar medidas de seguridad más específicas para proteger la
información sensible.
Gestión y mantenimiento: gestionar una gran cantidad de dispositivos distribuidos en el edge puede ser complejo, ya que cada
dispositivo necesita monitoreo, mantenimiento y actualización.
Seguridad: aunque puede mejorar la privacidad, también presenta nuevos desafíos de seguridad, como la protección de muchos
puntos de acceso distribuidos.
Interoperabilidad: asegurar que los dispositivos y sistemas de diferentes fabricantes funcionen juntos de manera eficiente es crucial.
Cloud computing y edge computing son dos paradigmas de la computación que se utilizan para procesar, almacenar y gestionar datos, pero
lo hacen de maneras diferentes, con objetivos y aplicaciones distintas. A continuación, se describen las principales diferencias entre ambos:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 15/57
8/11/24, 17:56 Tema 3. Poner nombre
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 16/57
8/11/24, 17:56 Tema 3. Poner nombre
El envío continuo de grandes cantidades de datos a la Reduce la necesidad de ancho de banda porque solo se
nube puede requerir un ancho de banda considerable. envían a la nube los datos que realmente necesitan se
3. Ancho de
Esto puede aumentar los costos y la demanda de almacenados o procesados a largo plazo. El procesamiento
banda
infraestructura de red, especialmente cuando se manejan local filtra y analiza los datos, disminuyendo la cantidad de
grandes volúmenes de datos. información que necesita ser transmitida.
Es altamente escalable debido a los vastos recursos
La escalabilidad es más limitada en comparación con la nube
disponibles en los centros de datos. Las empresas
4. centralizada, ya que depende de la infraestructura local. Sin
pueden aumentar o disminuir rápidamente su capacidad
Escalabilidad embargo, es posible escalar de manera distribuida mediante la
de procesamiento y almacenamiento según sea
implementación de más nodos de procesamiento en el edge.
necesario.
Los datos almacenados en la nube están bajo la
Al mantener los datos más cerca de su fuente, es posible
protección y gestión del proveedor de servicios en la
reducir el riesgo de exposición durante la transmisión. Sin
5. Seguridad y nube, que implementa medidas de seguridad avanzadas.
embargo, la seguridad en edge computing puede ser más
privacidad Sin embargo, los datos deben viajar a través de internet,
complicada, ya que implica proteger múltiples dispositivos y
lo que puede representar un riesgo de seguridad y
puntos de acceso distribuidos.
privacidad.
Puede ser más costoso a largo plazo debido al uso
continuo de recursos y al ancho de banda necesario para Puede reducir los costos de transmisión de datos y mejorar la
transferir grandes volúmenes de datos. No obstante, la eficiencia, pero puede implicar mayores costos iniciales en
6. Costos
infraestructura y el mantenimiento son responsabilidad del términos de instalación y mantenimiento de dispositivos y
proveedor de la nube, lo que puede reducir costos para servidores locales.
las empresas.
Internet de las Cosas (IoT).
Almacenamiento masivo de datos.
7. Vehículos autónomos.
Aplicaciones empresariales (ERP, CRM).
Aplicaciones Sistemas de salud en tiempo real.
Servicios de streaming y distribución de contenido.
comunes Juegos en línea y realidad aumentada/virtual.
Big data y análisis de datos a gran escala.
Sistemas industriales y automatización en tiempo real.
Resumen
Cloud computing es ideal para aplicaciones que requieren una gran capacidad de almacenamiento y procesamiento a escala, con un
enfoque en la centralización y la escalabilidad.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 17/57
8/11/24, 17:56 Tema 3. Poner nombre
Edge computing es más adecuado para aplicaciones que necesitan procesamiento en tiempo real, baja latencia, y mayor control
sobre la seguridad y la privacidad a nivel local.
Ambos paradigmas no son mutuamente excluyentes y, en muchos casos, se complementan entre sí. Las empresas pueden utilizar una
combinación de cloud computing y edge computing para optimizar el procesamiento de datos y mejorar la eficiencia general de sus
operaciones.
El edge computing se está convirtiendo en una tecnología clave en diversos sectores productivos debido a su capacidad para procesar
datos en tiempo real, mejorar la eficiencia y reducir la latencia. A continuación, se describen algunas aplicaciones específicas del edge
computing en diferentes sectores productivos:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 18/57
8/11/24, 17:56 Tema 3. Poner nombre
1. Manufactura y automoción
Mantenimiento predictivo: en fábricas inteligentes, el edge computing permite analizar datos de sensores en máquinas y
equipos en tiempo real para predecir fallos y programar el mantenimiento antes de que ocurra un problema. Esto reduce el tiempo
de inactividad y optimiza la producción.
Control de calidad en tiempo real: los datos de las líneas de producción pueden ser analizados en el borde para detectar
defectos en productos de manera instantánea, asegurando una alta calidad en la fabricación sin necesidad de enviar datos a un
centro remoto.
Automatización industrial: el edge computing es crucial para la automatización de procesos industriales, permitiendo el control y
la gestión en tiempo real de robots y sistemas automatizados en la planta de producción.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 19/57
8/11/24, 17:56 Tema 3. Poner nombre
3. Salud
Monitorización de pacientes en tiempo real: dispositivos médicos conectados, como monitores cardíacos o de glucosa, pueden
utilizar edge computing para analizar los datos del paciente en tiempo real y enviar alertas inmediatas a los profesionales de la
salud en caso de una emergencia, sin depender de una conexión constante a la nube.
Cirugía robótica: en procedimientos quirúrgicos asistidos por robots, el edge computing permite que las máquinas procesen
datos en tiempo real, proporcionando a los cirujanos una respuesta inmediata y precisa, lo cual es crítico para el éxito de la
cirugía.
Telemedicina: permite el procesamiento local de datos de los pacientes para diagnósticos rápidos y eficientes, mejorando la
calidad de la atención médica, especialmente en áreas rurales o con poca infraestructura de telecomunicaciones.
4. Agricultura y Agroindustria
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 20/57
8/11/24, 17:56 Tema 3. Poner nombre
Agricultura de precisión: los sensores y drones en campos agrícolas pueden procesar datos en el borde para monitorear la
salud de los cultivos, las condiciones del suelo y el uso del agua en tiempo real, permitiendo a los agricultores tomar decisiones
informadas y optimizar los recursos.
Ganadería inteligente: el edge computing se utiliza para monitorear el comportamiento, la salud y la alimentación del ganado,
proporcionando datos en tiempo real que permiten mejorar la producción y el bienestar animal.
Monitoreo climático local: los dispositivos de edge computing pueden procesar datos meteorológicos y ambientales en tiempo
real, ayudando a los agricultores a tomar decisiones más precisas sobre riego, fertilización y protección de cultivos.
5. Retail y comercio
Gestión de inventarios en tiempo real: las tiendas y almacenes pueden utilizar edge computing para monitorear inventarios en
tiempo real, optimizar el reabastecimiento y reducir la escasez o exceso de stock.
Experiencia del cliente personalizada: el edge computing permite procesar datos del comportamiento del cliente dentro de la
tienda en tiempo real, ajustando las ofertas, promociones y sugerencias de productos personalizadas.
Sistemas de pago y seguridad: los sistemas de pago pueden beneficiarse del edge computing al procesar transacciones de
manera segura y rápida, mientras que las cámaras de seguridad con análisis en tiempo real pueden identificar amenazas
potenciales instantáneamente.
6. Transporte y logística
Gestión de flotas: en la gestión de flotas de vehículos, el edge computing permite monitorear y optimizar rutas, consumo de
combustible, y el estado de los vehículos en tiempo real, mejorando la eficiencia y reduciendo costos.
Vehículos autónomos: los vehículos autónomos dependen del edge computing para procesar grandes cantidades de datos de
sensores, cámaras y radares en tiempo real, permitiendo una conducción segura y eficiente sin la necesidad de depender de la
nube.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 21/57
8/11/24, 17:56 Tema 3. Poner nombre
Gestión de almacenes: los robots y sistemas automatizados en almacenes utilizan edge computing para realizar tareas como la
clasificación de paquetes, la carga y descarga de mercancías, y la gestión del inventario en tiempo real.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 22/57
8/11/24, 17:56 Tema 3. Poner nombre
La seguridad es un pilar fundamental en cualquier proceso de transformación digital. A medida que las empresas adoptan nuevas
tecnologías y digitalizan sus operaciones, enfrentan un panorama de amenazas cada vez más complejo. Aquí te explico por qué la
seguridad es crucial en la transformación digital:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 23/57
8/11/24, 17:56 Tema 3. Poner nombre
Confidencialidad: las organizaciones manejan grandes volúmenes de datos, incluyendo información personal de clientes, datos
financieros, y propiedad intelectual. Proteger esta información es esencial para evitar violaciones de datos que puedan resultar en
pérdida de confianza, sanciones legales, y daños a la reputación.
Integridad de los datos: la transformación digital implica un flujo constante de datos entre sistemas y dispositivos. La seguridad
asegura que estos datos no sean alterados, manipulados o corrompidos durante su transmisión o almacenamiento.
2. Cumplimiento normativo
Regulaciones y normativas: muchas industrias están sujetas a estrictas regulaciones de protección de datos, como el
Reglamento General de Protección de Datos (RGPD) en Europa, la Ley de Privacidad del Consumidor de California (CCPA) en
EE.UU., entre otras. La seguridad en la transformación digital es crucial para garantizar que las empresas cumplan con estas
normativas, evitando multas y sanciones.
3. Prevención de ciberataques
Amenazas cibernéticas: a medida que las empresas se digitalizan, se convierten en objetivos más atractivos para ciberataques
como ransomware, phishing, y malware. Implementar medidas de seguridad sólidas es fundamental para prevenir estas
amenazas y mitigar el impacto en caso de un ataque.
Protección de Infraestructura Crítica: las empresas que digitalizan sus operaciones deben asegurar sus infraestructuras críticas
(como sistemas SCADA en energía y manufactura) contra posibles ataques que puedan causar interrupciones graves o incluso
poner en riesgo la seguridad pública.
Confianza: los clientes confían en que las empresas protegerán su información personal. Una violación de datos puede erosionar
esa confianza, resultando en la pérdida de clientes y daños a largo plazo en la reputación de la empresa.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 24/57
8/11/24, 17:56 Tema 3. Poner nombre
Diferenciación competitiva: las empresas que priorizan la seguridad digital pueden destacarse en el mercado, utilizando su
enfoque en la protección de datos como un diferenciador competitivo que atrae a clientes conscientes de la seguridad.
Planes de resiliencia: la seguridad no solo se trata de prevención, sino también de cómo una empresa responde a incidentes.
Implementar estrategias de seguridad robustas garantiza que una organización pueda recuperarse rápidamente de un ciberataque
o interrupción, minimizando el tiempo de inactividad y asegurando la continuidad del negocio.
Seguridad en la nube y edge computing: a medida que las empresas adoptan tecnologías como cloud computing y edge
computing, deben asegurarse de que los datos estén protegidos en todos los puntos de la red, incluyendo los dispositivos en el
borde y los entornos de nube.
6. Protección de la innovación
Innovación segura: la transformación digital a menudo impulsa la innovación, ya sea en productos, servicios o modelos de
negocio. Sin embargo, para que la innovación sea sostenible, debe estar respaldada por un enfoque de seguridad que proteja
nuevas ideas y tecnologías de ser comprometidas o robadas por actores maliciosos.
Desarrollo seguro de software: con la digitalización, el desarrollo de software se convierte en una actividad central. Integrar la
seguridad en el ciclo de vida del desarrollo de software (DevSecOps) es crucial para evitar vulnerabilidades que puedan ser
explotadas.
Control de acceso: en un entorno digital, donde los empleados pueden acceder a sistemas y datos desde cualquier lugar, es vital
implementar sistemas de gestión de identidades y accesos (IAM) que aseguren que solo las personas autorizadas puedan
acceder a recursos críticos.
Autenticación multifactor (MFA): es una medida de seguridad importante para proteger contra el acceso no autorizado,
asegurando que las credenciales robadas no sean suficientes para comprometer un sistema.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 25/57
8/11/24, 17:56 Tema 3. Poner nombre
Adaptación de la cultura organizacional: la transformación digital implica cambios en la cultura organizacional. Fomentar una
cultura de ciberseguridad dentro de la empresa, donde cada empleado entiende su papel en la protección de los datos y sistemas,
es fundamental para el éxito de la transformación digital.
Seguridad en la innovación: Las iniciativas de transformación digital suelen introducir nuevas tecnologías y plataformas. Integrar
la seguridad desde el inicio de estos proyectos garantiza que la innovación no se vea comprometida por vulnerabilidades o
riesgos no controlados.
La identificación de brechas de seguridad en áreas digitalizadas es un proceso crítico para proteger la integridad, confidencialidad y
disponibilidad de los datos y sistemas dentro de una organización. Las brechas de seguridad pueden surgir en diversas etapas de la
digitalización, y es esencial detectarlas a tiempo para prevenir incidentes que puedan comprometer la seguridad de la empresa. Aquí te
explico cómo se pueden identificar estas brechas:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 26/57
8/11/24, 17:56 Tema 3. Poner nombre
1. Análisis de vulnerabilidades
Escaneo de vulnerabilidades: utiliza herramientas de escaneo de vulnerabilidades que pueden identificar fallos conocidos en
aplicaciones, sistemas operativos, y redes. Estas herramientas buscan puntos débiles en el software y hardware que puedan ser
explotados por ciberatacantes.
Revisión de parches y actualizaciones: analiza la infraestructura digital para asegurar que todos los sistemas y aplicaciones
están actualizados con los últimos parches de seguridad. Los sistemas no actualizados son una fuente común de brechas.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 27/57
8/11/24, 17:56 Tema 3. Poner nombre
Análisis de resultados: después de las pruebas, analiza los puntos de acceso que lograron ser comprometidos para entender
cómo y por qué fueron vulnerados. Esto permite identificar brechas específicas y corregirlas.
Evaluación de accesos: revisa los permisos de acceso de todos los usuarios y sistemas para asegurarte de que no hay accesos
innecesarios o excesivos que puedan convertirse en una brecha de seguridad.
Autenticación multifactor (MFA): implementa la autenticación multifactor en todos los accesos críticos para añadir una capa
adicional de seguridad.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 29/57
8/11/24, 17:56 Tema 3. Poner nombre
Automatización del análisis de logs: utiliza herramientas de análisis automatizado para revisar grandes volúmenes de logs y
detectar patrones o eventos inusuales que podrían indicar una brecha.
Mitigar brechas de seguridad es fundamental para proteger los activos digitales, los datos y la integridad operativa de cualquier
organización. Las estrategias para mitigar estas brechas deben ser proactivas y multifacéticas, abordando tanto los aspectos técnicos como
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 30/57
8/11/24, 17:56 Tema 3. Poner nombre
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 31/57
8/11/24, 17:56 Tema 3. Poner nombre
2. Cifrado de datos
Cifrado en tránsito: asegura que los datos que se transmiten entre dispositivos o redes estén cifrados, de modo que, si se
interceptan, no puedan ser leídos.
Cifrado en reposo: cifra los datos almacenados en servidores, discos duros o bases de datos para que no puedan ser accesibles
sin las claves adecuadas.
Beneficio: el cifrado protege los datos sensibles y minimiza el impacto de una brecha de seguridad al hacer que los datos
robados sean inservibles para los atacantes.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 32/57
8/11/24, 17:56 Tema 3. Poner nombre
7. Segmentación de redes
Segmentación: divide la red en segmentos más pequeños y seguros, cada uno con controles de acceso específicos. Esto limita
la capacidad de un atacante para moverse lateralmente dentro de la red en caso de que logre comprometer una parte.
Beneficio: la segmentación de la red contiene los daños potenciales de una brecha de seguridad, evitando que se extienda a toda
la infraestructura.
Integración de seguridad en el ciclo de desarrollo: asegúrate de que las prácticas de seguridad se integren en cada etapa del
desarrollo de software, desde la planificación hasta el despliegue.
Pruebas de seguridad automatizadas: implementa pruebas de seguridad automatizadas en el pipeline de desarrollo para
identificar vulnerabilidades antes de que el software sea lanzado.
Beneficio: un enfoque de DevSecOps ayuda a identificar y corregir vulnerabilidades en el software antes de que se desplieguen
en producción.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 34/57
8/11/24, 17:56 Tema 3. Poner nombre
Escriba su contenido...
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 35/57
8/11/24, 17:56 Tema 3. Poner nombre
El tratamiento de datos es un proceso fundamental en la era digital, donde los datos se han convertido en uno de los activos más valiosos
para las organizaciones. El tratamiento adecuado de los datos implica su recopilación, almacenamiento, gestión, análisis y uso de manera
que se maximice su valor, a la vez que se protegen los derechos y la privacidad de los individuos. Aquí se detallan las razones por las
cuales el tratamiento de datos es crucial:
Mejora en la toma de decisiones: el tratamiento adecuado de los datos permite a las organizaciones tomar decisiones
informadas basadas en hechos y cifras, en lugar de suposiciones. El análisis de datos ayuda a identificar patrones, tendencias y
oportunidades, lo que lleva a decisiones más precisas y estratégicas.
Ventaja competitiva: las empresas que gestionan y analizan sus datos de manera eficiente pueden obtener una ventaja
competitiva, identificando oportunidades de mercado más rápidamente y optimizando sus operaciones.
2. Optimización de procesos
Eficiencia operativa: mediante el análisis de datos, las organizaciones pueden identificar ineficiencias en sus procesos y realizar
ajustes para mejorar la productividad y reducir costos.
Automatización: el tratamiento de datos es clave para la automatización de procesos, permitiendo que las tareas repetitivas sean
gestionadas por sistemas automatizados basados en datos.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 36/57
8/11/24, 17:56 Tema 3. Poner nombre
Experiencia del cliente: al tratar y analizar datos de clientes, las empresas pueden personalizar sus productos y servicios para
satisfacer mejor las necesidades individuales, mejorando así la satisfacción y la lealtad del cliente.
Marketing dirigido: los datos permiten segmentar audiencias y crear campañas de marketing más efectivas y personalizadas, lo
que incrementa la tasa de conversión y reduce los costos de adquisición de clientes.
Cumplimiento de leyes y normativas: el tratamiento de datos debe cumplir con normativas de privacidad y protección de datos
como el reglamento general de protección de datos (RGPD) en Europa, la ley de privacidad del consumidor de California (CCPA),
entre otras. Un tratamiento adecuado asegura que la organización no enfrente sanciones legales por incumplimiento.
Protección de la privacidad: tratar los datos de manera responsable garantiza que la privacidad de los individuos esté protegida,
lo que es esencial para mantener la confianza del cliente y cumplir con las obligaciones legales.
Desarrollo basado en datos: el análisis de datos permite a las empresas identificar nuevas oportunidades de desarrollo de
productos o servicios basados en las necesidades y comportamientos de los consumidores.
Experimentación y validación: los datos permiten realizar pruebas y validar nuevas ideas antes de lanzarlas al mercado, lo que
reduce el riesgo asociado con la innovación.
6. Gestión de riesgos
Detección de fraude y anomalías: el tratamiento de datos permite identificar patrones sospechosos o anómalos que podrían
indicar fraude, robos o riesgos operativos.
Predicción y prevención: mediante el análisis de datos históricos y actuales, las organizaciones pueden predecir posibles
riesgos y tomar medidas preventivas para mitigarlos.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 37/57
8/11/24, 17:56 Tema 3. Poner nombre
Optimización de recursos: el tratamiento de datos puede ayudar a las organizaciones a optimizar el uso de recursos naturales y
energéticos, contribuyendo a prácticas más sostenibles.
Transparencia y responsabilidad: tratar y gestionar datos de manera adecuada permite a las organizaciones ser más
transparentes en sus operaciones, cumpliendo con los estándares de responsabilidad social corporativa y mejorando la confianza
con sus stakeholders.
8. Mejora de la seguridad
Protección de activos digitales: el tratamiento seguro de los datos protege los activos digitales de la organización, evitando
accesos no autorizados y asegurando la integridad de la información.
Seguridad en la nube y edge computing: a medida que las organizaciones adoptan tecnologías como la nube y el edge
computing, el tratamiento seguro de los datos se vuelve crucial para proteger la información sensible y garantizar su disponibilidad
y confidencialidad.
9. Transformación digital
Soporte a la digitalización: el tratamiento de datos es el corazón de la transformación digital, proporcionando las bases para la
automatización, la inteligencia artificial, y la adopción de nuevas tecnologías que mejoran la competitividad y la eficiencia.
Integración de tecnologías: a través del tratamiento de datos, las organizaciones pueden integrar diferentes tecnologías y
sistemas, asegurando un flujo continuo de información que apoya la toma de decisiones y la innovación.
Valorización de datos: los datos se han convertido en un activo intangible de gran valor para las organizaciones. Un tratamiento
adecuado maximiza su valor, permitiendo su monetización a través de nuevos modelos de negocio, análisis predictivos, y la venta
de datos bajo estrictos controles de privacidad.
Protección de la propiedad intelectual: Gestionar correctamente los datos protege la propiedad intelectual de la organización,
asegurando que los desarrollos y descubrimientos tecnológicos se mantengan seguros.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 38/57
8/11/24, 17:56 Tema 3. Poner nombre
El tratamiento de datos es un proceso integral que implica varias etapas clave: recopilación, almacenamiento y análisis. Cada una de estas
etapas es crucial para convertir los datos en información útil y, finalmente, en conocimientos que pueden guiar la toma de decisiones dentro
de una organización. A continuación, se describen estos procesos en detalle:
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 39/57
8/11/24, 17:56 Tema 3. Poner nombre
1. Recopilación de datos
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 40/57
8/11/24, 17:56 Tema 3. Poner nombre
La recopilación de datos es el primer paso en el tratamiento de datos, y se refiere al proceso de reunir datos de diversas fuentes.
Este paso es crucial porque la calidad de los datos recopilados impacta directamente en la precisión y utilidad de los análisis
posteriores.
a. Fuentes de datos
Datos Primarios: información recopilada directamente de la fuente a través de encuestas, entrevistas, observaciones,
sensores, etc.
Datos Secundarios: información obtenida de fuentes existentes, como bases de datos públicas, informes, estudios
previos, o registros históricos.
b. Métodos de recopilación
Manual: recopilación de datos mediante la entrada manual, como la transcripción de encuestas en papel.
Automatizado: uso de sistemas automatizados que recopilan datos de manera continua, como sensores IoT, registros
de transacciones o sistemas de CRM.
En Ttempo real: recopilación de datos a medida que se generan, como el seguimiento de la actividad en un sitio web
o la recopilación de datos meteorológicos a través de sensores.
c. Consideraciones de calidad
Consistencia: mantener la coherencia en la forma en que se recopilan los datos, utilizando los mismos métodos y
formatos.
Legalidad y ética: cumplir con las normativas legales, como el Reglamento General de Protección de Datos (RGPD), y
asegurar que la recopilación de datos se realiza de manera ética, obteniendo el consentimiento adecuado cuando sea
necesario.
2. Almacenamiento de datos
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 41/57
8/11/24, 17:56 Tema 3. Poner nombre
Una vez recopilados, los datos deben ser almacenados de manera segura y organizada para su posterior acceso y análisis. El
almacenamiento de datos implica no solo guardar la información, sino también gestionarla de forma eficiente para garantizar su
integridad y disponibilidad.
a. Sistemas de almacenamiento
Bases de datos relacionales (SQL): utilizan un esquema estructurado basado en tablas y permiten consultas
complejas. Ejemplos incluyen MySQL, PostgreSQL y Oracle.
Bases de datos NoSQL: ideales para datos no estructurados o semi-estructurados, como documentos, gráficos o
grandes volúmenes de datos. Ejemplos incluyen MongoDB y Cassandra.
Almacenamiento en la nube: servicios como Amazon S3, Google Cloud Storage o Azure Blob Storage permiten
almacenar grandes volúmenes de datos con escalabilidad y accesibilidad global.
Almacenamiento en Data Warehouses: son bases de datos optimizadas para consultas y análisis de grandes
cantidades de datos históricos. Ejemplos incluyen Amazon Redshift y Google BigQuery.
Cifrado: los datos deben ser cifrados tanto en reposo como en tránsito para protegerlos de accesos no autorizados.
Control de acceso: implementación de políticas de control de acceso que limiten quién puede acceder y modificar los
datos almacenados.
Copia de seguridad (Backups): realización de copias de seguridad periódicas para prevenir la pérdida de datos en
caso de fallos del sistema o ciberataques.
Estructuración de datos: organizar los datos de manera lógica, utilizando esquemas de bases de datos que faciliten el
acceso y la consulta eficiente.
Indexación: crear índices para acelerar las consultas y mejorar el rendimiento del sistema de almacenamiento.
Retención de datos: sstablecer políticas de retención para determinar cuánto tiempo se deben conservar los datos
antes de ser archivados o eliminados.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 42/57
8/11/24, 17:56 Tema 3. Poner nombre
3. Análisis de Ddtos
El análisis de datos es la etapa en la que los datos recopilados y almacenados se procesan para extraer información valiosa y
conocimientos accionables. Este proceso puede variar desde análisis descriptivos simples hasta modelos predictivos avanzados.
a. Tipos de Análisis
Análisis descriptivo: responde a preguntas sobre "qué ha sucedido" utilizando estadísticas básicas para describir los
datos históricos.
Análisis diagnóstico: busca entender "por qué ha sucedido" algo, utilizando técnicas como el análisis de correlación o
regresión para identificar causas subyacentes.
Análisis predictivo: utiliza técnicas de modelado y aprendizaje automático (machine learning) para predecir futuros
eventos o comportamientos basados en datos históricos.
Análisis prescriptivo: va más allá del análisis predictivo al sugerir acciones específicas para influir en los resultados
futuros deseados.
b. Herramientas de análisis
Herramientas de BI (Business Intelligence): como Tableau, Power BI, o Qlik, que permiten visualizar y explorar datos
para descubrir patrones y tendencias.
Lenguajes de programación: como Python (con bibliotecas como Pandas, NumPy, y Scikit-learn) o R, que son
ampliamente utilizados para análisis estadístico y modelado.
Plataformas de big data: como Apache Hadoop y Apache Spark, que permiten el procesamiento de grandes
volúmenes de datos a través de sistemas distribuidos.
Visualización de datos: crear gráficos, dashboards e informes que presenten los resultados de manera clara y
comprensible para los tomadores de decisiones.
Narrativa de datos (Data Storytelling): combinar visualización y narrativa para comunicar los hallazgos de manera
efectiva, ayudando a los stakeholders a comprender las implicaciones y tomar decisiones informadas.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 43/57
8/11/24, 17:56 Tema 3. Poner nombre
Validación y verificación: asegurarse de que los resultados del análisis son precisos, replicables y libres de sesgos.
La inteligencia artificial (IA) ha revolucionado el campo del análisis de datos, permitiendo a las organizaciones extraer información valiosa,
identificar patrones complejos y tomar decisiones más informadas y precisas. A continuación, se describen algunas de las principales
aplicaciones de la IA en el análisis de datos:
Descripción Aplicaciones
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 44/57
8/11/24, 17:56 Tema 3. Poner nombre
del lenguaje análisis de datos, NLP se utiliza para extraer Medios y publicidad: análisis de menciones de marca en redes sociales
natural (NLP) información valiosa de textos no clasificación de contenido y segmentación de audiencias.
estructurados, como correos electrónicos, Legal y compliance: análisis de contratos y documentos legales
reseñas, documentos, y redes sociales. identificación de riesgos y cumplimiento normativo.
La IA es utilizada para identificar patrones Seguridad informática: detección de intrusiones, ataques de phishing y
inusuales o anómalos en los datos que comportamientos sospechosos.
4. Detección de pueden indicar problemas, oportunidades o Manufactura: identificación de defectos en productos, monitoreo de
anomalías riesgos. Este tipo de análisis es crucial en calidad y mantenimiento preventivo.
entornos donde la detección temprana de Finanzas: detección de fraude en transacciones bancarias, análisis de
anomalías puede prevenir incidentes graves. comportamiento de clientes y cumplimiento normativo.
El machine learning es una rama de la IA que E-commerce: recomendación de productos, optimización de precios y
5. Modelos de
permite a las máquinas aprender de los datos segmentación de clientes.
aprendizaje
y mejorar su rendimiento con el tiempo sin ser Salud: diagnóstico de enfermedades, análisis de imágenes médicas y
automático
programadas explícitamente. Se utiliza para desarrollo de tratamientos personalizados.
(Machine
construir modelos predictivos y realizar Banca y seguros: predicción de incumplimiento de pagos, evaluación de
learning)
análisis complejos. riesgos y diseño de productos personalizados.
Marketing: evaluación de la percepción de la marca, análisis de la
El análisis de sentimientos, impulsado por IA y
satisfacción del cliente y ajuste de estrategias de comunicación.
NLP, permite a las organizaciones comprender
6. Análisis de Gestión de la reputación: monitoreo en tiempo real de la reputación de
las emociones y opiniones expresadas en
sentimientos la marca en línea y respuesta rápida a crisis.
textos, como reseñas de productos,
Política y gobierno: análisis de la opinión pública y medición de la
comentarios en redes sociales y encuestas.
aceptación de políticas y decisiones gubernamentales.
Business intelligence: creación de dashboards interactivos que
La IA mejora la visualización de datos al crear
permiten a las empresas monitorear métricas clave y tomar decisiones
representaciones gráficas automáticas e
basadas en datos.
7. Visualización interactivas que permiten a los usuarios
Salud pública: visualización de datos epidemiológicos para identifica
de datos con IA explorar datos de manera más efectiva y
brotes y analizar la propagación de enfermedades.
descubrir patrones que podrían no ser
Educación: visualización de datos de rendimiento académico para
evidentes en tablas de datos tradicionales.
identificar áreas de mejora y personalizar la enseñanza.
8. Sistemas de Los sistemas de recomendación utilizan IA E-commerce: recomendación de productos relacionados, ofertas
recomendación para sugerir productos, servicios o contenidos personalizadas y mejora de la experiencia del usuario.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 45/57
8/11/24, 17:56 Tema 3. Poner nombre
a los usuarios en función de sus preferencias Entretenimiento: recomendación de películas, series, música y otros
y comportamientos anteriores. Estos sistemas contenidos multimedia basados en las preferencias del usuario.
son ampliamente utilizados en plataformas de Educación en línea: recomendación de cursos y recursos educativos
comercio electrónico, streaming y redes adaptados a los intereses y necesidades de los estudiantes.
sociales.
Manufactura: optimización de líneas de producción, gestión de
La IA se utiliza para analizar y optimizar
inventarios y reducción de desperdicios.
procesos empresariales, desde la gestión de
9. Optimización Logística: optimización de rutas de entrega, gestión de flotas y
la cadena de suministro hasta la producción
de procesos predicción de la demanda.
en fábricas, mejorando la eficiencia y
Gestión de recursos humanos: optimización de horarios de trabajo
reduciendo costos.
planificación de recursos y análisis de desempeño.
Atención al cliente: automatización de respuestas a consultas comunes
La IA permite automatizar tareas repetitivas y
10. a través de chatbots y asistentes virtuales.
de gran volumen, como la entrada de datos, la
Automatización Contabilidad: automatización de la reconciliación de cuentas, facturación
clasificación de documentos y la generación
de tareas y gestión de pagos.
de informes, liberando recursos humanos para
repetitivas Legal: clasificación y análisis de documentos legales, revisión de
tareas más estratégicas.
contratos y cumplimiento normativo.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 46/57
8/11/24, 17:56 Tema 3. Poner nombre
La integración de datos es un componente esencial en la transformación digital de las organizaciones, ya que permite consolidar, unificar y
aprovechar al máximo la información que proviene de diferentes fuentes. En un mundo donde los datos son fundamentales para la toma de
decisiones, la integración eficaz de estos datos es crucial para lograr una verdadera transformación digital. A continuación, se explica por
qué es tan importante la integración de datos en este contexto:
Descripción Importancia
La integración de datos permite Toma de decisiones informada: con una visión centralizada, los líderes
consolidar información proveniente pueden tomar decisiones más informadas, basadas en una visión completa
1. Visión holística y
de diversas fuentes, como sistemas y coherente de la organización.
centralizada de la
ERP, CRM, redes sociales, Reducción de silos de información: facilita la eliminación de silos de
información
dispositivos IoT, y más, en una única datos, donde la información queda aislada en diferentes departamentos o
plataforma o base de datos. sistemas, lo que puede obstaculizar la colaboración y la eficiencia.
Personalización de servicios: con una visión unificada del cliente, las
La integración de datos permite a las
empresas pueden ofrecer experiencias más personalizadas, anticipando
2. Mejora de la empresas obtener una visión 360º
necesidades y adaptándose a las preferencias individuales.
experiencia del de sus clientes, combinando datos
Atención al cliente eficiente: Permite a los agentes de atención al cliente
cliente de ventas, marketing, atención al
acceder a toda la información relevante sobre un cliente en tiempo real,
cliente, redes sociales y más.
mejorando la eficiencia y la satisfacción del cliente.
Al integrar datos de diversas fuentes Automatización de procesos: la integración facilita la automatización de
operativas, como la cadena de procesos, como el flujo de trabajo en la cadena de suministro o la
3. Optimización de
suministro, la producción, las ventas sincronización de inventarios, lo que reduce errores y mejora la eficiencia.
procesos y
y la logística, las organizaciones Análisis en tiempo real: los datos integrados permiten realizar análisis en
operaciones
pueden optimizar sus procesos tiempo real para ajustar operaciones de manera rápida y efectiva,
internos. mejorando la agilidad organizacional.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 47/57
8/11/24, 17:56 Tema 3. Poner nombre
La integración de datos es un paso Análisis más preciso: los datos integrados proporcionan un conjunto de
previo esencial para la datos más completo y preciso para análisis avanzados, lo que mejora la
6. Inteligencia de
implementación de soluciones de exactitud de las predicciones y las decisiones.
negocios y análisis
inteligencia de negocios (BI)
y Reporting eficaz: facilita la creación de informes y dashboards que
avanzado
análisis avanzado, como el machine reflejan el estado real del negocio en todas sus dimensiones, mejorando la
learning y la inteligencia artificial. capacidad de respuesta y la planificación estratégica.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 48/57
8/11/24, 17:56 Tema 3. Poner nombre
La integración de datos en el contexto de nube y edge computing es crucial para garantizar que la información fluya sin problemas entre
diferentes sistemas, ubicaciones y dispositivos. Ambos enfoques tienen métodos específicos para manejar la integración de datos, cada uno
con sus propias ventajas y desafíos. A continuación, se describen los principales métodos de integración de datos en entornos de nube y
edge computing.
La integración de datos en la nube implica combinar, mover y procesar datos en entornos de nube, lo que permite a las organizaciones
aprovechar la escalabilidad, flexibilidad y accesibilidad de la nube.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 49/57
8/11/24, 17:56 Tema 3. Poner nombre
Las API permiten la integración de Desarrollo de API: las API se desarrollan para permitir Ideal para integrar
3. Integración datos en tiempo real entre que las aplicaciones intercambien datos. aplicaciones SaaS
de API diferentes aplicaciones y servicios Llamadas a API: las aplicaciones realizan llamadas a (Software as a Service) y
(Application en la nube. Las API son interfaces API para enviar y recibir datos en tiempo real. servicios basados en la
programming que permiten a las aplicaciones Gestión de API: las plataformas de gestión de API nube que requieren
interface) comunicarse entre sí y compartir (como API Gateway de AWS) permiten la supervisión y intercambio de datos en
datos de manera estandarizada. control de las interacciones de las API. tiempo real.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 50/57
8/11/24, 17:56 Tema 3. Poner nombre
La integración de datos en edge computing se centra en procesar y analizar los datos cerca del lugar donde se generan, lo que es esencial
para aplicaciones que requieren baja latencia y decisiones en tiempo real.
En lugar de enviar todos los Recopilación de datos: los dispositivos IoT y sensores
datos a la nube, el recopilan datos en el edge. Usado en vehículos
1. procesamiento de datos en el autónomos, manufactura
Procesamiento edge implica analizar y filtrar Filtrado y procesamiento: los datos se filtran y se procesan inteligente, y monitoreo de
de datos en el datos en dispositivos o localmente para extraer información clave. infraestructuras críticas
edge servidores locales antes de Transmisión a la nube: solo los datos procesados o donde la latencia debe
transmitir solo los datos agregados se envían a la nube para análisis adicionales o mantenerse al mínimo.
relevantes a la nube. almacenamiento.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 51/57
8/11/24, 17:56 Tema 3. Poner nombre
Los edge gateways actúan Ingesta de datos: los edge gateways reciben datos de varios Común en entornos
como intermediarios que sensores o dispositivos. industriales y de IoT donde
2. Edge integran datos de múltiples Preprocesamiento: los datos se preprocesan para reducir la múltiples dispositivos
gateways dispositivos y los procesan cantidad de datos transmitidos y mejorar la eficiencia. generan datos que deben
antes de enviarlos a la nube Transmisión: los datos relevantes se envían a la nube o a un integrarse y analizarse en
o a un sistema central. servidor central para análisis más detallados. tiempo real.
La federación de datos en
Utilizado en escenarios
edge computing permite que Acceso a datos distribuidos: se accede a los datos desde
donde los datos no
los datos de diferentes múltiples ubicaciones sin moverlos a un repositorio central.
pueden ser centralizados
ubicaciones edge se integren Consultas federadas: las consultas pueden ejecutarse en
debido a restricciones de
3. Federación y compartan sin necesidad múltiples ubicaciones de datos distribuidas para obtener
latencia, privacidad, o
de datos de centralizarlos. Los datos resultados consolidados.
costo, como en
permanecen distribuidos, Seguridad y control: se implementan controles de acceso y
infraestructuras críticas o
pero son accesibles como si seguridad para asegurar que los datos se accedan de manera
en redes de
estuvieran en un solo segura.
telecomunicaciones.
repositorio.
Este enfoque combina lo
Procesamiento en el edge: se realiza el procesamiento inicial
mejor de la nube y edge Ideal para entornos
y análisis en tiempo real en el edge.
computing, permitiendo que industriales, ciudades
Sincronización con la nube: los datos procesados o
4. Integración los datos se procesen inteligentes, y vehículos
seleccionados se sincronizan con la nube para un análisis más
híbrida (Nube- localmente en el edge, conectados donde se
profundo, almacenamiento o agregación con otros datos.
Edge) mientras que los análisis más necesita procesamiento
Ciclo de retroalimentación: los resultados del análisis en la
profundos o el local rápido y análisis
nube pueden retroalimentarse al edge para optimizar
almacenamiento a largo centralizado a gran escala
operaciones en tiempo real.
plazo se realizan en la nube.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 52/57
8/11/24, 17:56 Tema 3. Poner nombre
La integración de aplicaciones es un aspecto crucial para garantizar que diferentes sistemas, aplicaciones y servicios dentro de una
organización puedan comunicarse y trabajar juntos de manera eficiente. Las APIs y el middleware son dos herramientas fundamentales en
este proceso. A continuación, se describen estas herramientas y su papel en la integración de aplicaciones.
Las APIs permiten que diferentes aplicaciones y servicios se comuniquen entre sí. Son esenciales para la integración moderna de
aplicaciones, especialmente en entornos de cloud computing, SaaS (Software as a Service) y microservicios.
a. Tipos de APIs
Descripción: utilizan HTTP para realizar operaciones CRUD (Create, Read, Update, Delete) sobre recursos web. REST es la
arquitectura más común para APIs web.
Uso: ideal para servicios web que necesitan ser escalables y fáciles de implementar, como servicios de redes sociales,
comercio electrónico, y aplicaciones móviles.
Descripción: un protocolo basado en XML que define un conjunto de reglas para la comunicación entre aplicaciones, con un
enfoque en la seguridad y la fiabilidad.
Uso: utilizado en entornos empresariales que requieren transacciones seguras y altamente confiables, como servicios
financieros y de seguros.
APIs GraphQL:
Descripción: permite a los clientes solicitar exactamente los datos que necesitan, reduciendo la sobrecarga y mejorando el
rendimiento de las consultas.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 53/57
8/11/24, 17:56 Tema 3. Poner nombre
Uso: ideal para aplicaciones que necesitan manejar consultas complejas o volúmenes de datos grandes, como aplicaciones de
redes sociales o sistemas de gestión de contenido.
Descripción: un estándar para diseñar, construir, y documentar APIs RESTful. OpenAPI permite a los desarrolladores generar
automáticamente documentación y clientes para APIs.
Uso: amplio en la industria para estandarizar la creación y documentación de APIs, facilitando la colaboración y la integración
entre equipos.
Interoperabilidad: las APIs permiten que diferentes sistemas y aplicaciones se comuniquen e interactúen, independientemente de
sus lenguajes de programación, plataformas o tecnologías subyacentes.
Reutilización de servicios: las APIs permiten a las empresas reutilizar servicios existentes en diferentes aplicaciones, lo que reduce
el tiempo de desarrollo y mejora la coherencia.
Flexibilidad y escalabilidad: las APIs ofrecen una forma flexible de integrar aplicaciones y servicios, permitiendo a las
organizaciones escalar y modificar sus sistemas sin grandes interrupciones.
Automatización de flujos de trabajo: las APIs pueden automatizar procesos que requieren interacción entre múltiples aplicaciones,
como la sincronización de datos entre un CRM y un sistema de facturación.
API Gateway: actúa como un punto de entrada único para gestionar las llamadas a APIs, implementando políticas de seguridad,
autenticación, y gestión del tráfico. Ejemplos incluyen Amazon API Gateway, Kong, y Apigee.
Plataformas de API management: herramientas como Mulesoft Anypoint Platform o IBM API Connect que facilitan el diseño,
implementación, seguridad, y monitoreo de APIs.
2. Middleware
El middleware es un software que actúa como un intermediario entre diferentes aplicaciones o servicios, facilitando la comunicación, la
gestión de datos y la integración. Es crucial para la integración de sistemas heterogéneos y complejos.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 54/57
8/11/24, 17:56 Tema 3. Poner nombre
a. Tipos de Middleware
Descripción: un software de integración que facilita la comunicación entre diferentes aplicaciones a través de un bus de
servicios. ESB proporciona capacidades como la transformación de mensajes, el enrutamiento, y la orquestación de servicios.
Uso: ideal para entornos empresariales complejos donde múltiples sistemas deben integrarse de manera coherente y escalable.
Descripción: facilita la comunicación entre aplicaciones mediante el intercambio de mensajes. Los sistemas pueden enviar y
recibir mensajes de manera asincrónica, lo que mejora la resiliencia y el desacoplamiento.
Uso: usado en sistemas que requieren alta disponibilidad y escalabilidad, como en la integración de microservicios o sistemas
de procesamiento de datos en tiempo real.
Database Middleware:
Descripción: actúa como un intermediario entre aplicaciones y bases de datos, facilitando el acceso, la administración y la
integración de datos distribuidos.
Uso: utilizado en entornos donde es necesario un acceso transparente y eficiente a múltiples bases de datos distribuidas.
Descripción: permite que una aplicación ejecute procedimientos o funciones en otra aplicación remota como si fueran locales.
Uso: ideal para aplicaciones distribuidas que necesitan realizar operaciones remotas de manera eficiente y segura.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 55/57
8/11/24, 17:56 Tema 3. Poner nombre
Interoperabilidad: facilita la comunicación y el intercambio de datos entre aplicaciones y sistemas que operan en diferentes
plataformas o entornos.
Orquestación de servicios: permite la coordinación de servicios distribuidos, asegurando que los procesos de negocio se ejecuten
de manera fluida y coherente.
Transformación de datos: el middleware puede transformar datos de un formato a otro para asegurar que diferentes aplicaciones
puedan entender y procesar la información de manera efectiva.
Gestión de transacciones: facilita la gestión de transacciones distribuidas, asegurando que todas las operaciones se completen de
manera coherente y segura en entornos complejos.
MuleSoft Anypoint Platform: ofrece capacidades de ESB y gestión de APIs, facilitando la integración y orquestación de aplicaciones
en entornos híbridos y multinube.
TIBCO: proporciona soluciones de middleware que incluyen integración de aplicaciones, gestión de eventos y análisis en tiempo real.
IBM WebSphere: una suite completa de middleware que ofrece integración de aplicaciones, gestión de procesos de negocio, y
capacidades de ESB.
Red Hat JBoss Middleware: ofrece una amplia gama de servicios de middleware, incluyendo ESB, mensajería y gestión de procesos
de negocio.
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 56/57
8/11/24, 17:56 Tema 3. Poner nombre
Obra publicada con Licencia Creative Commons Reconocimiento Compartir igual 4.0
localhost:51238/temp_print_dirs/eXeTempPrintDir_rirh6z/Tema3V2/ 57/57