Está en la página 1de 31

CLOUD COMPUTING

Elaborado por:

MANUEL ALBERTO VALDÉS ARREDONDO

Presentado a:

JUAN JOSE CRUZ GARZON

CORPORACIÓN UNIFICADA NACIONAL

OCTUBRE 2021

BOGOTÁ D.C
INTRODUCCIÓN

Actualmente, uno de los términos que más auge tiene en el ambiente empresarial es Big

Data, este es un concepto que se ha vuelto importante para casi cualquier profesional,

independiente su campo de acción. Si bien, puntualmente no se menciona de manera

explícita, este concepto, está presente en cosas tan simples como la ruta que las

aplicaciones de GPS sugieren, las ofertas que llegan en base a las búsquedas de los usuarios

en los portales de comercio electrónico, al igual que en temas más trascendentales, como la

planeación de ciudades, toma de decisiones financieras, estudios médicos, y en general casi

cualquier información que sea resultado del análisis de grades volúmenes de datos.
¿Qué es Big Data?

Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de

conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de

crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante

tecnologías y herramientas convencionales, tales como bases de datos relacionales y

estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para

que sean útiles.

Aunque el tamaño utilizado para determinar si un conjunto de datos determinado se

considera Big Data no está firmemente definido y sigue cambiando con el tiempo, la

mayoría de los analistas y profesionales actualmente se refieren a conjuntos de datos que

van desde 30-50 Terabytes a varios Petabytes.

La naturaleza compleja del Big Data se debe principalmente a la naturaleza no estructurada

de gran parte de los datos generados por las tecnologías modernas, como los web logs, la

identificación por radiofrecuencia (RFID), los sensores incorporados en dispositivos, la

maquinaria, los vehículos, las búsquedas en Internet, las redes sociales como Facebook,

computadoras portátiles, teléfonos inteligentes y otros teléfonos móviles, dispositivos GPS

y registros de centros de llamadas.

En la mayoría de los casos, con el fin de utilizar eficazmente el Big Data, debe combinarse

con datos estructurados (normalmente de una base de datos relacional) de una aplicación

comercial más convencional, como un ERP (Enterprise Resource Planning) o un CRM

(Customer Relationship Management).


Ventajas Del Big Data

Las ventajas del Big Data se basan en la capacidad de procesamiento y obtención de

información de las que esta tecnología es capaz. El aprovechamiento de estas ventajas

dependerá de creación experta de estos sistemas, razón por la que la demanda de

profesionales con un Máster en Big Data es una de las tendencias del mercado laboral.

Un uso profesional del Big Data supone:

• Mejora en la toma de decisiones: Disponer de un gran volumen de datos

estructurados que se puedan interpretar ayuda a las organizaciones a poder tomar

una decisión.

• Feedback a tiempo real: La tecnología Big Data permite no solo almacenar y

procesar datos. También supone recibir datos a tiempo real y contar con la

información necesaria rápidamente. El Big Data es por encima de todo una

tecnología ágil y veloz que permite, por ejemplo, obtener información a tiempo real

del lanzamiento de un producto o el resultado de una estrategia

• Conocimiento del mercado: La obtención y seguimiento de datos del Big Data

permite conocer a los consumidores y adelantarse a sus necesidades, así como

detectar tendencias en consumo o fallos en la atención al cliente. La inclusión de

profesionales con un Máster en Big data supone a permite a las empresas localizar

de posibles oportunidades mediante el tratamiento de estos datos estructurados y

comparables.

• Tecnología del presente y del futuro: La ciencia de datos comienza a ser un

elemento diferenciador y de éxito entre las empresas. También empiezan a


experimentarse sus ventajas de aplicación en otros campos como la medicina. La

tecnología del Big Data está en constante evolución y todo apunta a que jugará un

papel todavía más importante en la toma de decisiones futuras.

Desventajas Del Big Data

Hace poco desmentíamos algunos de los mitos más extendidos sobre la tecnología Big

Data. Y aunque la seguridad sigue siendo uno de sus mayores riesgos, existen otra serie de

inconvenientes si esta tecnología no es gestionada y aplicada por expertos.

1. El exceso de datos: La utilidad del Big Data surge de su capacidad para extraer

información de los datos. Si estos datos se almacenan y analizan

indiscriminadamente solo se convierten en ruido que ralentizará y obstaculizará las

tareas. Los profesionales con Máster Big Data obtienen la capacidad de discernir y

seleccionar las datos y patrones que serán de utilidad.

2. Ciberseguridad: La seguridad es el mayor reto para la tecnología Big Data. La

vulnerabilidad de esta enorme cantidad de datos almacenados es el objetivo de los

nuevos ciberataques. Reconocer la responsabilidad de trabajar con datos y dotar los

sistemas de normas y herramientas, son aspectos clave de la formación en un

Máster en Big data.

3. Las políticas de protección de datos: En relación con lo anterior, y como ocurre

con muchos de los grandes avances tecnológicos, son necesarios consensos y

protocolos que establezcan hasta qué punto esta tecnología podría considerarse

intrusiva y cómo protegerla.


4. Tecnofobia: Más como consecuencia de los mitos sobre el Big Data que por sus

desventajas, existen reacciones desfavorables por parte de los usuarios, que

consideran que vulnera su privacidad. Lo que estos usuarios probablemente no

sepan, es que la tecnología de datos lleva años entre sus acciones cotidianas

permitiendo avances destinados a facilitar su día a día.

Usos Beneficiosos Del Big Data

El Big Data ha cobrado importancia en el mundo de los negocios, pues, al utilizarla de

manera efectiva, una empresa puede obtener respuesta a muchas preguntas sobre sus

procesos internos. Los datos obtenidos se toman como una referencia veraz, pudiendo ser

determinante para la toma de decisiones que busquen optimizar los procedimientos.

Veamos un ejemplo, una empresa de transporte de paquetería tiene cámaras en sus

vehículos grabando de forma continua cada viaje.

Esta acción genera una serie de datos que, al ser analizados, permite a la empresa conocer

de manera más cercana cuánto dura un viaje, la ruta utilizada, entre otros detalles. Con esta

información es posible buscar una ruta más óptima, mejorando el tiempo de las entregas.

Pero el Big Data no solo es utilizado para mejorar y optimizar el proceso interno de una

empresa. El análisis de información obtenida en la red, por ejemplo, de búsquedas en línea

o en redes sociales, ayuda a las empresas a conocer lo que el público está buscando. Así

pueden crear estrategias de a sus necesidades y satisfacerlas, incrementando beneficios y

evitando quedarse atrás.


El análisis correcto del Big Data ayuda a identificar la existencia de un problema interno,

antes de que este se convierta en algo serio, pudiendo afectar los beneficios o hasta la

reputación de dicha empresa en el mercado.

Características Del Big Data

Las características más importantes del Big Data perfectamente se pueden clasificar en

cuatro magnitudes, más conocidas como las cuatro V del Big Data, relativas a volumen,

variedad, velocidad y veracidad. A estas cuatro V, podemos añadir tres más, como pueden

ser la de Viabilidad y Visualización. Pero si hablamos de V en Big Data no podemos dejar

pasar la principal característica del análisis de datos que es la V de Valor de los datos. Así

pues, en los últimos artículos se empieza a hablar, ya no de las tradicionales cuatro V de

Big Data, sino de las 7 “V” del Big Data:

1. Volumen

2. Velocidad

3. Variedad de los datos

4. Veracidad de los datos

5. Viabilidad

6. Visualización de los datos

7. Valor de los datos

También de manera más visual puedes consultar la infografía sobre las 7 V del Big Data.
1. Volumen de información: El volumen se refiere a la cantidad de datos que son

generados cada segundo, minuto y días en nuestro entorno. Es la característica más

asociada al Big Data, ya que hace referencia a las cantidades masivas de datos que

se almacenan con la finalidad de procesar dicha información, transformando los

datos en acciones.

Cada vez estamos más conectados al mundo 2.0 por lo que generamos más y más

datos. Para algunas empresas, el estar en el mundo digital es algo obligatorio, por lo

que la cantidad de datos generados es aún mayor. Por ejemplo, una empresa que

vende sus productos únicamente a través de un canal online, le convendría

implantar tecnología Big Data para procesar toda aquella información que recoge su

página web rastreando todas las acciones que lleva a cabo el cliente; conocer donde

cliquea más veces, cuántas veces ha pasado por el carrito de la compra, cuáles son

los productos más vistos, las páginas más visitadas, etc.

2. Velocidad de los datos: La velocidad se refiere a los datos en movimiento por las

constantes interconexiones que realizamos, es decir, a la rapidez en la que son

creados, almacenados y procesados en tiempo real.

Para los procesos en los que el tiempo resulta fundamental, tales como la detección

de fraude en una transacción bancaria o la monitorización de un evento en redes

sociales, estos tipos de datos deben estudiarse en tiempo real para que resulten útiles

para el negocio y se consigan conclusiones efectivas.


3. Variedad de los datos: La variedad se refiere a las formas, tipos y fuentes en las

que se registran los datos. Estos datos pueden ser datos estructurados y fáciles de

gestionar como son las bases de datos, o datos no estructurados, entre los que se

incluyen documentos de texto, correos electrónicos, datos de sensores, audios,

vídeos o imágenes que tenemos en nuestro dispositivo móvil, hasta publicaciones en

nuestros perfiles de redes sociales, artículos que leemos en blogs, las secuencias de

click que hacemos en una misma página, formularios de registro e infinidad de

acciones más que realizamos desde nuestro Smartphone, Tablet y ordenador.

Estos últimos datos requieren de una herramienta específica, debido a que el

tratamiento de la información es totalmente diferente con respecto a los datos

estructurados. Para ello, las empresas necesitan integrar, observar y procesar datos

que son recogidos a través de múltiples fuentes de información con herramientas

cualificadas.

4. Veracidad de los datos: Cuando hablamos de veracidad nos referimos a la

incertidumbre de los datos, es decir, al grado de fiabilidad de la información

recibida.

Es necesario invertir tiempo para conseguir datos de calidad, aplicando soluciones y

métodos que puedan eliminar datos imprevisibles que puedan surgir como datos

económicos, comportamientos de los consumidores que puedan influir en las

decisiones de compra. La necesidad de explorar y planificar la incertidumbre es un

reto para el Big Data que está a la orden del día en las compañías dedicadas al

análisis de datos.
5. Viabilidad: La inteligencia empresarial es un componente fundamental para la

viabilidad de un proyecto y el éxito empresarial. Se trata de la capacidad que tienen

las compañías en generar un uso eficaz del gran volumen de datos que manejan.

La inteligencia competitiva también se asocia con la innovación de los equipos de

trabajo y el uso de tecnologías empleadas. Una empresa inteligente analiza,

selecciona y monitoriza la información con el fin de conocer mejor el mercado en el

que opera, a sus clientes y diseñar estrategias eficaces.

Es necesario filtrar a través de esta información y seleccionar cuidadosamente los

atributos y factores que son capaces de predecir los resultados que más interesan a

las empresas. El secreto del éxito es descubrir las relaciones entre las variables

ocultas. Una vez que conoces la viabilidad de tu organización, es el momento de

detallar el proyecto en una hoja de ruta, y desarrollar el plan de negocio.

6. Visualización de los datos: Cuando hablamos de visualización nos referimos al

modo en el que los datos son presentados. Una vez que los datos son procesados

(los datos están en tablas y hojas de cálculo), necesitamos representarlos

visualmente de manera que sean legibles y accesibles, para encontrar patrones y

claves ocultas en el tema a investigar. Para que los datos sean comprendidos existen

herramientas de visualización que te ayudarán a comprender los datos gráficamente

y en perspectiva contextual.

7. Valor de los datos: El dato no es valor. Tampoco tienes valor por el mero hecho de

recopilar gran cantidad de información. El valor se obtiene de datos que se

transforman en información; esta a su vez se convierte en conocimiento, y este en

acción o en decisión. El valor de los datos está en que sean accionables, es decir,
que los responsables de las empresas puedan tomar una decisión (la mejor decisión)

en base a estos datos.

No todos los datos de los que partimos se convierten en acción o decisión. Para ello,

es necesario tener tecnologías aplicadas. Por ejemplo, una publicación en una red

social, que, gracias al uso de tecnologías de procesamiento de lenguaje natural,

puede medir el sentimiento positivo o negativo, con la ayuda de un algoritmo de

análisis de redes sociales o herramientas que permitan obtener de esto información.

En definitiva, el Big Data es una combinación de estas siete características donde

las empresas pueden obtener una ventaja competitiva frente a sus competidores

contribuyendo al éxito asegurado con las tres últimas V de viabilidad, visualización

y la más importante, la de valor.

No todas las compañías optaran por la misma metodología con respecto al

desarrollo y la creación de sus capacidades con tecnologías Big Data. Sin embargo,

en todos los sectores existe la posibilidad de recurrir a estas nuevas tecnologías y

analíticas para mejorar la toma de decisiones y el rendimiento, tanto a nivel interno

como en el mercado.

Base De Datos NoSQL

El término NoSQL aparece con la llegada de la web 2.0 ya que hasta ese momento sólo

subían contenido a la red aquellas empresas que tenían un portal, pero con la llegada de

aplicaciones como Facebook, Twitter o YouTube, cualquier usuario podía subir contenido,

provocando así un crecimiento exponencial de los datos. Es en este momento cuando


empiezan a aparecer los primeros problemas de la gestión de toda esa información

almacenada en bases de datos relacionales. En un principio, para solucionar estos

problemas de accesibilidad, las empresas optaron por utilizar un mayor número de

máquinas, pero pronto se dieron cuenta de que esto no solucionaba el problema, además de

ser una solución muy cara. La otra solución era la creación de sistemas pensados para un

uso específico que con el paso del tiempo han dado lugar a soluciones robustas,

apareciendo así el movimiento NoSQL. Por lo tanto, hablar de bases de datos NoSQL es

hablar de estructuras que nos permiten almacenar información en aquellas situaciones en

las que las bases de datos relacionales generan ciertos problemas debido principalmente a

problemas de escalabilidad y rendimiento de las bases de datos relacionales donde se dan

cita miles de usuarios concurrentes y con millones de consultas diarias. Además de lo

comentado anteriormente, las bases de datos NoSQL son sistemas de almacenamiento de

información que no cumplen con el esquema entidad–relación. Tampoco utilizan una

estructura de datos en forma de tabla donde se van almacenando los datos, sino que para el

almacenamiento hacen uso de otros formatos como clave–valor, mapeo de columnas o

grafos.

Ventajas

Esta forma de almacenar la información ofrece ciertas ventajas sobre los modelos

relacionales. Entre las ventajas más significativas podemos destacar:


• Se ejecutan en máquinas con pocos recursos: Estos sistemas, a diferencia de los

sistemas basados en SQL, no requieren de apenas computación, por lo que se

pueden montar en máquinas de un coste más reducido.

• Escalabilidad horizontal: Para mejorar el rendimiento de estos sistemas

simplemente se consigue añadiendo más nodos, con la única operación de indicar al

sistema cuáles son los nodos que están disponibles.

• Pueden manejar gran cantidad de datos: Esto es debido a que utiliza una

estructura distribuida, en muchos casos mediante tablas Hash.

• No genera cuellos de botella: El principal problema de los sistemas SQL es que

necesitan transcribir cada sentencia para poder ser ejecutada, y cada sentencia

compleja requiere además de un nivel de ejecución aún más complejo, lo que

constituye un punto de entrada en común, que ante muchas peticiones puede

ralentizar el sistema.

Desventajas

Las bases de datos NoSQL no son perfectas, y no siempre van a ser la elección ideal.

• La mayoría de las bases de datos NoSQL no admiten funciones de fiabilidad, que

son soportadas por sistemas de bases de datos relacionales. Estas características de

fiabilidad pueden resumirse en: “atomicidad, consistencia, aislamiento y

durabilidad.” Esto también significa que las bases de datos NoSQL, que no soportan

esas características, ofrecen consistencia para el rendimiento y la escalabilidad.


• Con el fin de apoyar las características de fiabilidad y coherencia, los

desarrolladores deben implementar su propio código, lo que agrega más

complejidad al sistema.

• Esto podría limitar el número de aplicaciones en las que podemos confiar para

realizar transacciones seguras y confiables, como por ejemplo los sistemas

bancarios.

• Otras formas de complejidad encontradas en la mayoría de las bases de datos

NoSQL, incluyen la incompatibilidad con consultas SQL. Esto significa que se

necesita un lenguaje de consulta manual, haciendo los procesos mucho más lentos y

complejos.

Funcionalidad

Las bases de datos NoSQL funcionan como un archivo donde todos los datos se mantienen

almacenados, nos permiten trabajar con una enorme cantidad de información, asimismo la

mantienen organizada para que podamos acceder a ella en cualquier momento que la

necesitemos.

Si bien es cierto que en la actualidad existen distintos tipos de bases NoSQL y cada tipo

funciona de forma distinta, la mayoría está escrita en C++ y podemos decir que las bases de

datos NoSQL centran sus funciones con base a:


• Escalabilidad horizontal: La escalabilidad a la habilidad para que aumente su

tamaño, se cuente con mayor espacio de almacenamiento en la base de datos, sin

que afecte su funcionamiento.

• La nube: La mayoría de las bases de datos tipo NoSQL basan su almacenamiento

en la nube, esto con la finalidad de disponer de un mayor espacio, además que en

muchas ocasiones cuentan con nodos para replicar la información y que ésta

siempre esté en el lugar y tiempo que se requiera.

• Uso eficiente de los recursos: Así como la memoria RAM y las tecnologías, en la

actualidad las empresas se encuentran en una transición tecnológica por lo que es

casi imprescindible que cuenten con una base de datos que les permita incorporar

nuevas herramientas tecnológicas, las bases de datos NoSQL funcionan

precisamente para eso, su modelo flexible de datos hace que se adapten rápidamente

a las nuevas herramientas.

• Libertad de esquema: las bases de datos NoSQL no cuentan con un sistema rígido

por lo que se tiene la libertad de modificar los datos cuando se requiera, esto quiere

decir que, si la definición de un campo o tipo de dato necesita ser modificado, no

hay ningún problema al contrario de las bases SQL en donde un cambio de esta

naturaleza implicaba un gran proceso.

• Velocidad de respuesta: La velocidad en las bases de datos se mide por la latencia

que es el tiempo de respuesta, las bases de datos NoSQL se preocupan por disminuir

lo más posible el tiempo de latencia.

• Índices: Las bases de datos tanto SQL como NoSQL necesitan índices ya que no se

podría hacer consultas en millones de registros si no se ha configurado un índice. En

las bases de datos NoSQL, los índices se generan en forma de B-Tree (Árbol-B) lo
que quiere decir que los nodos se mantienen balanceados, gracias a lo cual se

incrementa la velocidad de búsqueda.

• Replican la información: Las bases de datos NoSQL replican la información en

múltiples servidores, esto para que los datos se encuentren en distintos lugares y

estén disponibles en cualquier momento. Hay dos formas en que se puede hacer la

replicación, la llamada maestro-esclavo en la que un servidor principal gestiona la

escritura de una copia a la vez que los esclavos se sincronizan con el servidor

principal. La segunda opción, es la réplica peer-to-peer, en la cual la información se

replica en distintos nodos, por lo general en tres (pueden ser más), cuando alguno

llega a presentar fallas, la información se encuentra guardada en otro nodo y la base

de datos sigue funcionando sin perder la información.

Las bases de datos NoSQL funcionan de distintas formas dependiendo los

documentos que se guarden en ellas, pero podemos decir que las bases NoSQL son

una importante herramienta en las empresas hoy en día, en ellas se guarda

información indispensable de los usuarios y de la operación.

Tipos De Bases De Datos Nosql

• MongoDB. MongoDB logo

• Apache Cassandra.

• CouchDB.

• Redis. Otro importante motor de base de datos de tipo calve-valor es Redis.

• Neo4j.
• Bases de datos documentales.

• Bases de datos en orientadas a grafos.

• Bases de datos clave/valor.

Diferencia Conexión Remota Cloud Computing (VPN Y RPC - Remote Procedure

Call)

La VPN y la seguridad de escritorio remoto son dos cosas que a los administradores de red

usan para conectarse con seguridad hacia sus sistemas. Sin embargo, muchos consideran

que las VPN y el protocolo de escritorio remoto son iguales, pero no lo son. En este

artículo, explicaremos cómo funcionan estas dos piezas de software y con VPN en lugar de

Remote Desktop, cuál de ellas proporciona una seguridad óptima para su sistema.

Escritorio Remoto RPC

El Escritorio remoto, a veces denominado «Compartir pantalla», es un software que te

permite conectar con otra computadora, sin ningún tipo de cableado o cosas, y usarlo como

si estuvieras sentado frente a él.

Esta computadora puede estar a mucha distancia de donde estas, pero puede conectarse

fácilmente con ese sistema a través de este software e Internet. Las herramientas populares

de escritorio remoto incluyen Anydesk, Teamviewer, LogMeIn, Citrix o Apple Screen

Sharing entre otros.


Todas las pulsaciones de teclas y movimientos del mouse se envían al escritorio remoto a

través de Internet. La pantalla donde ocurren los cálculos se envía al usuario. Debido al

envío y recepción de las aplicaciones a través de Internet, la experiencia es generalmente

lenta y depende de la velocidad de la conexión a Internet.

Los escritorios remotos a menudo son utilizados por diferentes tipos de empresas, donde

los empleados generalmente trabajan en el sitio. Ayuda a monitorear las actividades de los

empleados, o para ayudarlos en caso de que encuentren algún tipo de error en su sistema.

Los escritorios remotos también se utilizan para solucionar problemas de programas, que

pueden crear problemas si se ejecutan en su propia computadora. Los escritorios remotos

ayudan a reducir los riesgos si los utiliza para experimentar diferentes programas o

software.

Vpn Vs Escritorio Remoto

VPN o red privada virtual se utilizan para conectar de forma segura y acceder a recursos

informáticos en otra red. A diferencia del Escritorio remoto, una VPN le permite acceder a

otra red en lugar de a otro sistema. Los servicios VPN le brindan cifrado para que pueda

conectarse por Internet con total seguridad.

Una conexión VPN es generalmente mejor que los escritorios remotos. Los escritorios

remotos son inseguros porque nunca se sabe cuándo un pirata informático u otra entidad

toma el control del sistema que ha estado utilizando a través de Escritorio remoto.
Por otro lado, los escritorios remotos son difíciles de usar en un entorno en el que los

empleados llevan sus propias máquinas para trabajar. No puede convertir todos los

dispositivos en un sistema de escritorio remoto, pero sí quiere que ese dispositivo

permanezca seguro, y quizás acceda a una red IP dedicada que a menudo son

proporcionadas por los servicios VPN.

En este sentido, una VPN es la mejor solución, ya que proporciona un cifrado óptimo y

también se encarga de la privacidad al impedir que todas las entidades externas a su red,

monitoreen o accedan a su red.

Vpn Vs Escritorio Remoto, ¿Existe Sinergia Entre Los Dos?

Las VPN y los escritorios remotos no están necesariamente enfrentados entre sí. De hecho,

si se usan juntos, brindan mayor seguridad y facilidad a cualquier individuo o compañía.

Al usar los dos en conjunto, puede disfrutar de una experiencia RDP muy segura. Al

conectarse al Escritorio remoto mediante una VPN, elimina todas las posibilidades de que

una entidad externa pueda acceder a su red. Además, las empresas con empleados internos

pueden implementar el sistema fácilmente para mantener una mejor seguridad en todos los

dominios del negocio.


TeamViewer vs AnyDesk ¿Cuál Es Mejor?

Un software de administración remota como TeamViewer y AnyDesk permite a los

usuarios tener acceso a diferentes equipos sin tener que recorrer ni un kilómetro. Estas

herramientas facilitan el trabajo a quienes se dedican al soporte técnico y también aportan

beneficios para aquellos que trabajan a distancia.

El mundo se volcó a la movilidad absoluta este 2020, y con eso llegó el cambio radical en

cómo se desarrollan las labores diarias en una empresa. Ahora mucho se puede hacer desde

la comodidad de nuestros hogares y, para que la productividad no se detenga, es necesario

que cuentes con las herramientas adecuadas.

TeamViewer vs AnyDesk

TeamViewer revolucionó el sector de las conexiones remotas a distancia hace ya una

década, claro, en el camino algunos competidores nacieron. Entre esos destaca AnyDesk,

por eso aquí te dejo algunas consideraciones que debes tener en cuenta para que tomes la

decisión más acertada.

¿Por qué adquirir una herramienta de administración remota?

Esta es la principal pregunta que debes responder, pues es lo que te guiará hacia la

herramienta de administración remota adecuada.

¿Para qué la necesitas? ¿Es necesario adquirir este software?


✓ En situaciones en la que te encuentras a una distancia considerable de los equipos

que quieras controlar y, por ahora, sea complicado para ti movilizarte hacia ellos,

estas herramientas puede ser un gran aliado.

✓ Si requieres brindar asistencia a terceros, quienes dependen de ti para realizar sus

labores diarias, estas herramientas de acceso remoto te podrán brindar el vínculo

necesario.

También, ten en cuenta las principales ventajas de la administración remota:

✓ Acceso a dispositivos que se encuentran lejos de tu ubicación.

✓ Reducción de costos por traslado y permanencia.

✓ Podrás administrar dispositivos desde una misma ubicación.

✓ Simplifica el proceso de colaboración entre los miembros de un equipo de trabajo,

agilizando sus procesos.

✓ Satisfacción de los usuarios y clientes.

TeamViewer frente a AnyDesk

TeamViewer es, sin lugar a duda, el líder en el sector del acceso remoto entre dispositivos.

Fue su precursor cuando aún el Internet de las Cosas era una mera utopía.

Fue la solución perfecta para aquellos que detestaban las conexiones vía VPN,

principalmente por la cantidad de configuraciones que debían hacer entre computadoras.


TeamViewer ofreció la solución final de solo instalar la aplicación respectiva entre los

dispositivos en cuestión, facilitar la conexión entre ellos, aún en larga distancias y sin estar

bajo una intranet.

Ventajas de TeamViewer

Para usar TeamViewer solo necesitarás descargar el software para realizar la interconexión

debida. La herramienta te proporcionará un número de identificación de unos nueve dígitos

que son únicos, llamados ID, además de una clave de seguridad alfanumérica.

TeamViewer te permite crear perfiles de usuarios con cada ordenador o dispositivo con los

que te conectas. Podrás guardarlos junto a su ID y una clave que establezcas para así

facilitar la conexión entre ellos son tan solo unos cuantos clics.

TeamViewer cuenta con:

✓ Una interfaz intuitiva y de fácil manejo.

✓ Te permite realizar impresiones a distancia.

✓ Contiene documentación precisa sobre su uso.

✓ Podrás realizar reuniones online.

✓ Admite la transferencia de archivos pesados entre dispositivos sin interrumpir la

sesión remota.

✓ Permite acceso remoto a un dispositivo sin ser supervisado a través de la función

Unattended Access.

✓ Brinda soporte rápido y muy eficiente si surge una duda durante su uso.

✓ Cuenta con soporte de la casa matriz con llamada local.


✓ Acceso a escritorio remoto 4K.

✓ Pizarra virtual.

✓ Admite comunicación por chat.

✓ Integración con Microsoft Directorio Activo, Amazon WorkSpaces, Microsoft

Dynamics 365, Zendesk, Freskworks, Salesforce, IBM MaaS360

✓ Soporta paquetes MSI.

✓ Permite grabar sesiones de control remoto.

Ventajas de AnyDesk

AnyDesk permite su uso a través de un archivo portable que tiene debe ser ejecutado en los

ordenadores que se quieran controlar. También posee un ID o número de identificación

que, por lo general, son fáciles de recordar.

Una vez que se da el acceso, los usuarios podrán compartir funciones como controlar el

cursor, el teclado, hacer capturas del escritorio, entre otras opciones.

AnyDesk cuenta con:

✓ Una rápida conexión entre dispositivos.

✓ Su programa de ejecución es ligero.

✓ Cuenta con una versión portable.

✓ Admite comunicación por chat.

✓ Pizarra virtual.

✓ Admite la transferencia de archivos.

✓ Soporta paquetes MSI.


✓ Impresión remota.

✓ Permite grabar sesiones de control remoto.

Compatibilidad de TeamViewer vs Anydesk

TeamViewer cuenta con una amplia compatibilidad entre dispositivos de diferentes

sistemas operativos. Entre los que destacan están aquellos tradicionales como las versiones

antiguas de Windows hasta la versión 2000; hasta la versión reciente de Windows 10.

También es compatible con Windows Home Server y Windows Server 2012, 2008, 2003 y

2000. Otros sistemas operativos como MacOS y Linux también están dentro de la lista. En

cuando a dispositivos móviles, es compatible con Android, Windows Phone, iOS y en su

momento, fue compatible con la extinta BlackBerry.

Sin embargo, AnyDesk tiene una compatibilidad limitada con sistemas operativos de

sobremesa como Windows XP, 7, 8 y 10; así como Linux y MacOS.

Nivel de seguridad entre TeamViewer vs AnyDesk

Tanto TeamViewer como AnyDesk ofrecen a sus usuarios conexiones protegidas durante

cada sesión.

Aun así, TeamViewer resalta por contar con:

✓ Autenticación de dos factores para el inicio de sesión en tu perfil.

✓ Cifrado AES de 256 bits.


✓ Certificación de Gestión de seguridad de la Información ISO 27001.

✓ Lista blanca de usuarios permitidos durante la conexión.

✓ Lista negra para aquellos usuarios que son restringidos.

✓ Bloqueo de la pantalla tras realizar la actividad de conexión remota.

PUTTY

PuTTY es un cliente SSH y Telnet con el cual nos da la opción de conectarnos a servidores

remotos iniciando una sesión en ellos que permite ejecutar comandos. El ejemplo más claro

es cuando se emplea PuTTY para ejecutar comandos en nuestra raspberry y así poder

instalar algún programa o configurar alguna parte del servidor.

Primero tendremos que descargarnos e instalar el programa desde:

https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html

Antes de iniciar Putty hay que configurar el SSH en nuestra raspberry mediante la ruta:

Inicio/ preferencias /configuración de la Raspberry Pi


Una vez que estemos en este punto activamos el SSH. El SSH es un producto que activa las

comunicaciones seguras entres dos sistemas usando una arquitectura cliente/servidor y que

permite a los usuarios conectarse a un host remotamente.

Una vez hecho esto en la RPI y cuando ya tengamos el software instalado en nuestro

ordenador, abriremos Putty y nos tendría que saltar esta ventana:

En esta ventana hay que poner la IP de la Raspberry en la celda “Host Name” y en la celda

“port” el puerto de SSH que en nuestro caso es el 22. En “conection type” se selecciona

SSh y se le da a “open”. Como nosotros tenemos una IP estática podemos guardar esta IP

poniendo el nombre en la celda “Save Seassions” y dándole después a Save; con esto nos

ahorraríamos meter en cada inicio de sesión la Ip en “host Name”.

Una vez que se abra el SSH saltará la pantalla de comandos de la Raspberry Pi y nos pedirá

el usuario que hayamos definido al instalar el sistema operativo.


VNC

VNC es un programa de software libre basado en una estructura cliente-servidor que

permite observar las acciones del ordenador servidor remotamente a través de un ordenador

cliente. es decir, con este programa a diferencia de con el PUTTY no solo podremos usar la

pantalla de comandos si no que veremos en nuestro ordenador la interfaz de la raspberry

como si estuviéramos usándola directamente desde la RPI.

Para comenzar nos aseguramos que la configuración VNC esta activa, para esto hay que ir

en nuestra interfaz gráfica de la Rpi siguiendo la ruta en nuestra RPI:

Inicio/Preferencias/configuración

Una vez aquí, clicamos en la pestaña de Interfaces donde se encontrará una opción que por

defecto viene desactivada llamada VNC. Sólo tendremos que hacer clic en Activo y ya

estaría activo el servicio VNC.


Ahora nos descargamos el servidor en nuestra Rpi mediante la web de VNC:

https://www.realvnc.com/es/connect/download/vnc/raspberrypi/

Y en el equipo remoto, nuestro ordenador, desde el que queremos controlar nuestra Rpi nos

descargamos el VNC Viewer.

https://www.realvnc.com/es/connect/download/viewer/raspberrypi/
CONCLUSIÓN

En general este documento expuso de manera global y breve los principales conceptos de

Big Data para dar una introducción al concepto y a sus usos, como se expuso al principio

del documento el objetivo no es de puntualizar ni profundizar en cada uno de ellos, ni

hacer un hincapié en los términos técnicos a utilizar. Si no tener un concepto general, que

funcione a nivel general para cualquier tipo de lector.


CIBERGRAFIA

https://master-bigdata.com/ventajas-y-desventajas-big-data/

https://www.powerdata.es/big-data

https://integratecve.com/big-data-ventajas-desventajas/

https://www.iic.uam.es/innovacion/big-data-caracteristicas-mas-importantes-7-v/

chrome-
extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fww
w.acens.com%2Fwp-content%2Fimages%2F2014%2F02%2Fbbdd-nosql-wp-
acens.pdf&clen=399959&chunk=true

https://pandorafms.com/blog/es/bases-de-datos-nosql/

https://www.interware.com.mx/blog/como-funcionan-de-las-bases-de-datos-nosql

https://www.nettix.com.pe/documentacion/administracion/vpn/cual-es-la-diferencia-entre-
una-conexion-vpn-y-una-conexion-de-escritorio-remoto

https://cinusual.com/teamviewer-vs-anydesk-cual-opcion-elegir

https://lurteleko.wordpress.com/2018/11/16/putty-y-vnc/

También podría gustarte