Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller Sexta Entrega Cloud Computing
Taller Sexta Entrega Cloud Computing
Elaborado por:
Presentado a:
OCTUBRE 2021
BOGOTÁ D.C
INTRODUCCIÓN
Actualmente, uno de los términos que más auge tiene en el ambiente empresarial es Big
Data, este es un concepto que se ha vuelto importante para casi cualquier profesional,
explícita, este concepto, está presente en cosas tan simples como la ruta que las
aplicaciones de GPS sugieren, las ofertas que llegan en base a las búsquedas de los usuarios
en los portales de comercio electrónico, al igual que en temas más trascendentales, como la
cualquier información que sea resultado del análisis de grades volúmenes de datos.
¿Qué es Big Data?
considera Big Data no está firmemente definido y sigue cambiando con el tiempo, la
de gran parte de los datos generados por las tecnologías modernas, como los web logs, la
maquinaria, los vehículos, las búsquedas en Internet, las redes sociales como Facebook,
En la mayoría de los casos, con el fin de utilizar eficazmente el Big Data, debe combinarse
con datos estructurados (normalmente de una base de datos relacional) de una aplicación
profesionales con un Máster en Big Data es una de las tendencias del mercado laboral.
una decisión.
procesar datos. También supone recibir datos a tiempo real y contar con la
tecnología ágil y veloz que permite, por ejemplo, obtener información a tiempo real
profesionales con un Máster en Big data supone a permite a las empresas localizar
comparables.
tecnología del Big Data está en constante evolución y todo apunta a que jugará un
Hace poco desmentíamos algunos de los mitos más extendidos sobre la tecnología Big
Data. Y aunque la seguridad sigue siendo uno de sus mayores riesgos, existen otra serie de
1. El exceso de datos: La utilidad del Big Data surge de su capacidad para extraer
tareas. Los profesionales con Máster Big Data obtienen la capacidad de discernir y
protocolos que establezcan hasta qué punto esta tecnología podría considerarse
sepan, es que la tecnología de datos lleva años entre sus acciones cotidianas
manera efectiva, una empresa puede obtener respuesta a muchas preguntas sobre sus
procesos internos. Los datos obtenidos se toman como una referencia veraz, pudiendo ser
Esta acción genera una serie de datos que, al ser analizados, permite a la empresa conocer
de manera más cercana cuánto dura un viaje, la ruta utilizada, entre otros detalles. Con esta
información es posible buscar una ruta más óptima, mejorando el tiempo de las entregas.
Pero el Big Data no solo es utilizado para mejorar y optimizar el proceso interno de una
o en redes sociales, ayuda a las empresas a conocer lo que el público está buscando. Así
antes de que este se convierta en algo serio, pudiendo afectar los beneficios o hasta la
Las características más importantes del Big Data perfectamente se pueden clasificar en
cuatro magnitudes, más conocidas como las cuatro V del Big Data, relativas a volumen,
variedad, velocidad y veracidad. A estas cuatro V, podemos añadir tres más, como pueden
pasar la principal característica del análisis de datos que es la V de Valor de los datos. Así
1. Volumen
2. Velocidad
5. Viabilidad
También de manera más visual puedes consultar la infografía sobre las 7 V del Big Data.
1. Volumen de información: El volumen se refiere a la cantidad de datos que son
asociada al Big Data, ya que hace referencia a las cantidades masivas de datos que
datos en acciones.
Cada vez estamos más conectados al mundo 2.0 por lo que generamos más y más
datos. Para algunas empresas, el estar en el mundo digital es algo obligatorio, por lo
que la cantidad de datos generados es aún mayor. Por ejemplo, una empresa que
implantar tecnología Big Data para procesar toda aquella información que recoge su
página web rastreando todas las acciones que lleva a cabo el cliente; conocer donde
cliquea más veces, cuántas veces ha pasado por el carrito de la compra, cuáles son
2. Velocidad de los datos: La velocidad se refiere a los datos en movimiento por las
Para los procesos en los que el tiempo resulta fundamental, tales como la detección
sociales, estos tipos de datos deben estudiarse en tiempo real para que resulten útiles
que se registran los datos. Estos datos pueden ser datos estructurados y fáciles de
gestionar como son las bases de datos, o datos no estructurados, entre los que se
nuestros perfiles de redes sociales, artículos que leemos en blogs, las secuencias de
estructurados. Para ello, las empresas necesitan integrar, observar y procesar datos
cualificadas.
recibida.
métodos que puedan eliminar datos imprevisibles que puedan surgir como datos
reto para el Big Data que está a la orden del día en las compañías dedicadas al
análisis de datos.
5. Viabilidad: La inteligencia empresarial es un componente fundamental para la
las compañías en generar un uso eficaz del gran volumen de datos que manejan.
atributos y factores que son capaces de predecir los resultados que más interesan a
las empresas. El secreto del éxito es descubrir las relaciones entre las variables
modo en el que los datos son presentados. Una vez que los datos son procesados
claves ocultas en el tema a investigar. Para que los datos sean comprendidos existen
y en perspectiva contextual.
7. Valor de los datos: El dato no es valor. Tampoco tienes valor por el mero hecho de
acción o en decisión. El valor de los datos está en que sean accionables, es decir,
que los responsables de las empresas puedan tomar una decisión (la mejor decisión)
No todos los datos de los que partimos se convierten en acción o decisión. Para ello,
es necesario tener tecnologías aplicadas. Por ejemplo, una publicación en una red
las empresas pueden obtener una ventaja competitiva frente a sus competidores
desarrollo y la creación de sus capacidades con tecnologías Big Data. Sin embargo,
como en el mercado.
El término NoSQL aparece con la llegada de la web 2.0 ya que hasta ese momento sólo
subían contenido a la red aquellas empresas que tenían un portal, pero con la llegada de
aplicaciones como Facebook, Twitter o YouTube, cualquier usuario podía subir contenido,
máquinas, pero pronto se dieron cuenta de que esto no solucionaba el problema, además de
ser una solución muy cara. La otra solución era la creación de sistemas pensados para un
uso específico que con el paso del tiempo han dado lugar a soluciones robustas,
apareciendo así el movimiento NoSQL. Por lo tanto, hablar de bases de datos NoSQL es
las que las bases de datos relacionales generan ciertos problemas debido principalmente a
estructura de datos en forma de tabla donde se van almacenando los datos, sino que para el
grafos.
Ventajas
Esta forma de almacenar la información ofrece ciertas ventajas sobre los modelos
• Pueden manejar gran cantidad de datos: Esto es debido a que utiliza una
necesitan transcribir cada sentencia para poder ser ejecutada, y cada sentencia
ralentizar el sistema.
Desventajas
Las bases de datos NoSQL no son perfectas, y no siempre van a ser la elección ideal.
durabilidad.” Esto también significa que las bases de datos NoSQL, que no soportan
complejidad al sistema.
• Esto podría limitar el número de aplicaciones en las que podemos confiar para
bancarios.
necesita un lenguaje de consulta manual, haciendo los procesos mucho más lentos y
complejos.
Funcionalidad
Las bases de datos NoSQL funcionan como un archivo donde todos los datos se mantienen
almacenados, nos permiten trabajar con una enorme cantidad de información, asimismo la
mantienen organizada para que podamos acceder a ella en cualquier momento que la
necesitemos.
Si bien es cierto que en la actualidad existen distintos tipos de bases NoSQL y cada tipo
funciona de forma distinta, la mayoría está escrita en C++ y podemos decir que las bases de
muchas ocasiones cuentan con nodos para replicar la información y que ésta
• Uso eficiente de los recursos: Así como la memoria RAM y las tecnologías, en la
casi imprescindible que cuenten con una base de datos que les permita incorporar
precisamente para eso, su modelo flexible de datos hace que se adapten rápidamente
• Libertad de esquema: las bases de datos NoSQL no cuentan con un sistema rígido
por lo que se tiene la libertad de modificar los datos cuando se requiera, esto quiere
hay ningún problema al contrario de las bases SQL en donde un cambio de esta
que es el tiempo de respuesta, las bases de datos NoSQL se preocupan por disminuir
• Índices: Las bases de datos tanto SQL como NoSQL necesitan índices ya que no se
las bases de datos NoSQL, los índices se generan en forma de B-Tree (Árbol-B) lo
que quiere decir que los nodos se mantienen balanceados, gracias a lo cual se
múltiples servidores, esto para que los datos se encuentren en distintos lugares y
estén disponibles en cualquier momento. Hay dos formas en que se puede hacer la
escritura de una copia a la vez que los esclavos se sincronizan con el servidor
replica en distintos nodos, por lo general en tres (pueden ser más), cuando alguno
documentos que se guarden en ellas, pero podemos decir que las bases NoSQL son
• Apache Cassandra.
• CouchDB.
• Neo4j.
• Bases de datos documentales.
Call)
La VPN y la seguridad de escritorio remoto son dos cosas que a los administradores de red
usan para conectarse con seguridad hacia sus sistemas. Sin embargo, muchos consideran
que las VPN y el protocolo de escritorio remoto son iguales, pero no lo son. En este
artículo, explicaremos cómo funcionan estas dos piezas de software y con VPN en lugar de
Remote Desktop, cuál de ellas proporciona una seguridad óptima para su sistema.
permite conectar con otra computadora, sin ningún tipo de cableado o cosas, y usarlo como
Esta computadora puede estar a mucha distancia de donde estas, pero puede conectarse
fácilmente con ese sistema a través de este software e Internet. Las herramientas populares
través de Internet. La pantalla donde ocurren los cálculos se envía al usuario. Debido al
Los escritorios remotos a menudo son utilizados por diferentes tipos de empresas, donde
los empleados generalmente trabajan en el sitio. Ayuda a monitorear las actividades de los
empleados, o para ayudarlos en caso de que encuentren algún tipo de error en su sistema.
Los escritorios remotos también se utilizan para solucionar problemas de programas, que
ayudan a reducir los riesgos si los utiliza para experimentar diferentes programas o
software.
VPN o red privada virtual se utilizan para conectar de forma segura y acceder a recursos
informáticos en otra red. A diferencia del Escritorio remoto, una VPN le permite acceder a
otra red en lugar de a otro sistema. Los servicios VPN le brindan cifrado para que pueda
Una conexión VPN es generalmente mejor que los escritorios remotos. Los escritorios
remotos son inseguros porque nunca se sabe cuándo un pirata informático u otra entidad
toma el control del sistema que ha estado utilizando a través de Escritorio remoto.
Por otro lado, los escritorios remotos son difíciles de usar en un entorno en el que los
empleados llevan sus propias máquinas para trabajar. No puede convertir todos los
permanezca seguro, y quizás acceda a una red IP dedicada que a menudo son
En este sentido, una VPN es la mejor solución, ya que proporciona un cifrado óptimo y
también se encarga de la privacidad al impedir que todas las entidades externas a su red,
Las VPN y los escritorios remotos no están necesariamente enfrentados entre sí. De hecho,
Al usar los dos en conjunto, puede disfrutar de una experiencia RDP muy segura. Al
conectarse al Escritorio remoto mediante una VPN, elimina todas las posibilidades de que
una entidad externa pueda acceder a su red. Además, las empresas con empleados internos
pueden implementar el sistema fácilmente para mantener una mejor seguridad en todos los
usuarios tener acceso a diferentes equipos sin tener que recorrer ni un kilómetro. Estas
El mundo se volcó a la movilidad absoluta este 2020, y con eso llegó el cambio radical en
cómo se desarrollan las labores diarias en una empresa. Ahora mucho se puede hacer desde
TeamViewer vs AnyDesk
década, claro, en el camino algunos competidores nacieron. Entre esos destaca AnyDesk,
por eso aquí te dejo algunas consideraciones que debes tener en cuenta para que tomes la
Esta es la principal pregunta que debes responder, pues es lo que te guiará hacia la
que quieras controlar y, por ahora, sea complicado para ti movilizarte hacia ellos,
necesario.
TeamViewer es, sin lugar a duda, el líder en el sector del acceso remoto entre dispositivos.
Fue su precursor cuando aún el Internet de las Cosas era una mera utopía.
Fue la solución perfecta para aquellos que detestaban las conexiones vía VPN,
dispositivos en cuestión, facilitar la conexión entre ellos, aún en larga distancias y sin estar
Ventajas de TeamViewer
Para usar TeamViewer solo necesitarás descargar el software para realizar la interconexión
que son únicos, llamados ID, además de una clave de seguridad alfanumérica.
TeamViewer te permite crear perfiles de usuarios con cada ordenador o dispositivo con los
que te conectas. Podrás guardarlos junto a su ID y una clave que establezcas para así
facilitar la conexión entre ellos son tan solo unos cuantos clics.
sesión remota.
Unattended Access.
✓ Brinda soporte rápido y muy eficiente si surge una duda durante su uso.
✓ Pizarra virtual.
Ventajas de AnyDesk
AnyDesk permite su uso a través de un archivo portable que tiene debe ser ejecutado en los
Una vez que se da el acceso, los usuarios podrán compartir funciones como controlar el
✓ Pizarra virtual.
sistemas operativos. Entre los que destacan están aquellos tradicionales como las versiones
antiguas de Windows hasta la versión 2000; hasta la versión reciente de Windows 10.
También es compatible con Windows Home Server y Windows Server 2012, 2008, 2003 y
2000. Otros sistemas operativos como MacOS y Linux también están dentro de la lista. En
Sin embargo, AnyDesk tiene una compatibilidad limitada con sistemas operativos de
Tanto TeamViewer como AnyDesk ofrecen a sus usuarios conexiones protegidas durante
cada sesión.
PUTTY
PuTTY es un cliente SSH y Telnet con el cual nos da la opción de conectarnos a servidores
remotos iniciando una sesión en ellos que permite ejecutar comandos. El ejemplo más claro
es cuando se emplea PuTTY para ejecutar comandos en nuestra raspberry y así poder
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
Antes de iniciar Putty hay que configurar el SSH en nuestra raspberry mediante la ruta:
comunicaciones seguras entres dos sistemas usando una arquitectura cliente/servidor y que
Una vez hecho esto en la RPI y cuando ya tengamos el software instalado en nuestro
En esta ventana hay que poner la IP de la Raspberry en la celda “Host Name” y en la celda
“port” el puerto de SSH que en nuestro caso es el 22. En “conection type” se selecciona
SSh y se le da a “open”. Como nosotros tenemos una IP estática podemos guardar esta IP
poniendo el nombre en la celda “Save Seassions” y dándole después a Save; con esto nos
Una vez que se abra el SSH saltará la pantalla de comandos de la Raspberry Pi y nos pedirá
permite observar las acciones del ordenador servidor remotamente a través de un ordenador
cliente. es decir, con este programa a diferencia de con el PUTTY no solo podremos usar la
Para comenzar nos aseguramos que la configuración VNC esta activa, para esto hay que ir
Inicio/Preferencias/configuración
Una vez aquí, clicamos en la pestaña de Interfaces donde se encontrará una opción que por
defecto viene desactivada llamada VNC. Sólo tendremos que hacer clic en Activo y ya
https://www.realvnc.com/es/connect/download/vnc/raspberrypi/
Y en el equipo remoto, nuestro ordenador, desde el que queremos controlar nuestra Rpi nos
https://www.realvnc.com/es/connect/download/viewer/raspberrypi/
CONCLUSIÓN
En general este documento expuso de manera global y breve los principales conceptos de
Big Data para dar una introducción al concepto y a sus usos, como se expuso al principio
hacer un hincapié en los términos técnicos a utilizar. Si no tener un concepto general, que
https://master-bigdata.com/ventajas-y-desventajas-big-data/
https://www.powerdata.es/big-data
https://integratecve.com/big-data-ventajas-desventajas/
https://www.iic.uam.es/innovacion/big-data-caracteristicas-mas-importantes-7-v/
chrome-
extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fww
w.acens.com%2Fwp-content%2Fimages%2F2014%2F02%2Fbbdd-nosql-wp-
acens.pdf&clen=399959&chunk=true
https://pandorafms.com/blog/es/bases-de-datos-nosql/
https://www.interware.com.mx/blog/como-funcionan-de-las-bases-de-datos-nosql
https://www.nettix.com.pe/documentacion/administracion/vpn/cual-es-la-diferencia-entre-
una-conexion-vpn-y-una-conexion-de-escritorio-remoto
https://cinusual.com/teamviewer-vs-anydesk-cual-opcion-elegir
https://lurteleko.wordpress.com/2018/11/16/putty-y-vnc/