SlideShare una empresa de Scribd logo
Luis David Narváez
Capítulo 3: Todo genera
datos
Introducción a Internet de las cosas
2
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 3.1 Datos masivos
• Explique el concepto de datos masivos.
• Describir las fuentes de datos masivos.
• Explique los desafíos y las soluciones para el almacenamiento de datos masivos.
• Explique cómo el análisis de datos masivos se utilizan para apoyar las actividades
empresariales.
Capítulo 3: Secciones y objetivos
3
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
3.1 Datos masivos
4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los datos son la información que proviene de una
variedad de fuentes, como personas, imágenes, texto,
sensores, sitios web y dispositivos de tecnología.
 Hay tres características que indican que una
organización puede estar haciendo frente a datos
masivos:
• Una gran cantidad de datos que requiere cada vez más
espacio de almacenamiento (volumen).
• Una cantidad de datos que crece exponencialmente rápido
(velocidad).
• Datos que se generan en diferentes formatos (variedad).
 Ejemplos de volúmenes de datos recopilados por los
sensores:
• Un automóvil autónomo puede generar 4000 gigabits (Gb) de
datos por día.
• Un hogar inteligente conectado puede producir 1 gigabyte (GB)
de información de la semana.
¿Qué son los datos masivos o Big Data?
¿Qué son los datos masivos o Big Data?
5
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿Qué son los datos masivos o Big Data?
https://www.youtube.com/watch?v=59b0rINnBuU
6
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
7
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
9
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
11
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
¿La empresa genera datos masivos?
12
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Las empresas no necesariamente
tienen que generar sus propios
datos masivos.
 Hay fuentes de conjuntos de datos
gratuitos disponibles y listas para
usar y analizar.
¿Qué son los datos masivos o Big Data?
Grandes conjuntos de datos
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
¿Qué son los datos masivos o Big Data?
Práctica de laboratorio: búsqueda en base de datos
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los cálculos de datos masivos de IBM
concluyen que “cada día creamos 2,5
trillones de bytes de datos”.
 Hay cinco problemas de magnitud en
cuanto al almacenamiento con los
datos masivos:
• Administración
• Seguridad
• Redundancia
• Análisis
• Acceso
¿Dónde se almacenan los datos masivos?
¿Cuáles son los desafíos de los datos masivos?
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Por lo general, los datos masivos se
almacenan en varios servidores en
centros de datos.
 La computación en la niebla utiliza dispositivos
“perimetrales” o de clientes de usuarios
finales para ejecutar gran parte del
procesamiento previo y almacenamiento.
• Los datos adquiridos a partir de ese análisis de
procesamiento previo pueden introducirse en los
sistemas de las empresas para modificar los
procesos, de ser necesario.
• Las comunicaciones hacia y desde los
servidores y dispositivos es más rápida y
requiere menos ancho de banda que lo que
supondría constantemente recurrir a la nube.
¿Dónde se almacenan los datos masivos?
¿Dónde podemos almacenar los datos masivos?
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La nube es una colección de centros de datos o grupos de servidores
conectados.
 Los servicios en la nube para las personas incluyen lo siguiente:
• Almacenamiento de datos, tales como imágenes, música, películas y
correos electrónicos.
• Acceso a muchas aplicaciones en lugar de descargar en el dispositivo local.
• Acceso a datos y aplicaciones en cualquier lugar, en cualquier momento y en
cualquier dispositivo.
 Los servicios en la nube para las empresas incluyen lo siguiente:
• Acceso a los datos de la organización en cualquier momento y en cualquier
lugar.
• Optimiza las operaciones de TI de una organización.
• Elimina o reduce la necesidad de equipos, mantenimiento, y administración
de TI en el sitio.
• Reduce el costo de necesidades de equipos, energía, requisitos físicos de
la planta y la capacitación del personal.
¿Dónde se almacenan los datos masivos?
La nube y la computación en la nube
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 El procesamiento de datos distribuidos toma el enorme
volumen de datos y lo divide en partes más pequeñas.
 Estas partes más pequeñas se distribuyen en
muchas ubicaciones para que las procesen varias
computadoras.
 Cada computadora de la arquitectura distribuida
analiza su parte del total de datos masivos
(escalabilidad horizontal).
 Hadoop se creó para manejar estos volúmenes de
datos masivos. Tiene dos características principales
que lo han transformado en el estándar de la industria:
• Escalabilidad: los tamaños de clúster más grandes mejoran
el rendimiento y proporcionan capacidades de procesamiento
de datos más altas.
• Tolerancia a fallas: Hadoop automáticamente replica los
datos a través de los clústeres.
¿Dónde se almacenan los datos masivos?
Procesamiento distribuido
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 El análisis de datos permite que las empresas
comprendan mejor el impacto de sus productos y
servicios, ajusten sus métodos y objetivos, y proporcionen
a sus clientes mejores productos más rápido.
 Los valores provienen de los dos tipos de datos
procesados principales: transaccionales y analíticos.
 La información transaccional se captura y se procesa
a medida que se producen eventos.
• Se utiliza para analizar informes de ventas y planes de
fabricación diarios a fin de determinar cuánto inventario
transportar.
 La información analítica permite que se realicen tareas
de análisis a nivel gerencial, como determinar si la
organización debe instalar una nueva planta de
fabricación.
Soporte de empresas con datos masivos
¿Por qué las empresas analizan datos?
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 Los datos se originan a partir de sensores y cualquier
elemento que se haya explorado, introducido y
publicado en Internet.
 Los datos recopilados se pueden clasificar como
estructurados o no estructurados.
 Los datos estructurados son creados por aplicaciones
que utilizan la entrada de formato "fijo", como las hojas
de cálculo. Es posible que se deban manipular en un
formato común como CSV.
 Los datos no estructurados se generan en un estilo de
“forma libre”, como audio, video, páginas web y tweets.
 Entre los ejemplos de herramientas para preparar datos
no estructurados para el procesamiento se encuentran:
• Las herramientas que «raspan la red» (web scraping) extraen
datos de páginas HTML automáticamente.
• Interfaces del programa de aplicación (API) RESTful.
Soporte de empresas con datos masivos
Fuentes de información
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Soporte para empresas con datos masivos
Minería de datos
https://www.youtube.com/watch?v=QY09nSg-KBk
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 La minería de datos es el proceso por el cual los datos
sin procesar se transforman en información
significativa.
 Los datos sometidos a minería de datos se deben analizar
y presentar a los administradores y las personas
responsables de tomar decisiones.
 La determinación de las mejores herramientas de
visualización que se deben usar variará en función de lo
siguiente:
• Cantidad de variables
• Cantidad de puntos de datos en cada variable
• Representan los datos una línea de tiempo
• Los elementos requieren comparaciones
 Entre los gráficos populares se incluyen gráficos
circulares, de líneas, de columnas, de barras y de
dispersión.
Soporte para empresas con datos masivos
Visualización de datos
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Soporte para empresas con datos masivos
Tipos de gráficos
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
 El análisis de datos es el proceso de inspección,
limpieza, transformación y creación de modelos de
datos para descubrir información útil.
 Tener una estrategia permite que una empresa
determine el tipo de análisis requerido y la mejor
herramienta para realizar el análisis.
 Las herramientas y aplicaciones varían desde el uso
de una hoja de cálculo de Excel o Google Analytics
para muestras de datos de pequeñas a medianas,
hasta las aplicaciones dedicadas a la manipulación
y al análisis de conjuntos de datos realmente
masivos.
 Entre los ejemplos se incluyen a Knime, OpenRefine,
Orange y RapidMiner.
Soporte de empresas con datos masivos
Análisis de datos masivos para el uso eficaz en la empresa
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Soporte de empresas con datos masivos
¿Qué es Google Analytics?
https://www.youtube.com/watch?v=MV_GmTWQ7Rk
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Soporte de empresas con datos masivos
Excel: pronósticos
https://www.youtube.com/watch?v=LsXDBpU4Xog&t=178s
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Soporte de empresas con datos masivos
Práctica de laboratorio en Excel: pronósticos
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
3.2 Resumen del capítulo
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen
 Las tres características de los datos masivos son las siguientes:
• Gran cantidad de datos que requiere cada vez más espacio de almacenamiento (volumen)
• Rápido crecimiento exponencial (velocidad)
• Generados en diferentes formatos (variedad)
 La computación en la niebla utiliza dispositivos “perimetrales” o de clientes de usuarios finales para
ejecutar el procesamiento previo y almacenamiento.
• Se diseñó con el fin de mantener los datos más cerca del origen para su procesamiento previo.
 La nube es un conjunto de centros de datos o grupos de servidores conectados que ofrecen acceso a
software, almacenamiento y servicios, en cualquier lugar y en cualquier momento, mediante una interfaz
de navegador.
• Proporciona un aumento del almacenamiento de datos y reduce la necesidad de equipos de TI en el
sitio, mantenimiento y administración.
 El procesamiento de datos distribuidos toma grandes volúmenes de datos de una fuente y los divide en
partes más pequeñas, y los distribuye en muchas ubicaciones para que se procesen.
• Cada computadora de la arquitectura distribuida analiza su parte del total de datos masivos.
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.
Resumen del capítulo
Resumen (continuación)
 Las empresas obtienen valor mediante la recopilación y el análisis de datos para
comprender el impacto de los productos y servicios, ajustar los métodos y objetivos, y
proporcionar a sus clientes mejores productos con mayor rapidez.
 Los datos estructurados se crean mediante aplicaciones que utilizan entradas de formato “fijo”,
como hojas de cálculo o formularios médicos.
 Los datos no estructurados se generan en un estilo de “forma libre”, como audio, video,
páginas web y tweets.
 Ambas formas de datos deben manipularse en un formato común para su análisis.
 La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en
información significativa al detectar patrones y relaciones en los grandes conjuntos de datos.
 La visualización de datos es el proceso que se utiliza para captar los datos analizados y usar
gráficos como línea, columna, barra, diagrama o dispersión para presentar la información
importante.
3.1. Datos Adquisición

Más contenido relacionado

La actualidad más candente

Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
ssuserdd0f8d
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
rafaelrojasjimenez
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
Josep Bardallo
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
Doble Factor
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
deivymoreno2
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
Josep Bardallo
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Cristian Garcia G.
 
Antivirus
AntivirusAntivirus
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
IBMSSA
 

La actualidad más candente (20)

Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Audema
AudemaAudema
Audema
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Soluciones de seguridad para Cloud
Soluciones de seguridad para CloudSoluciones de seguridad para Cloud
Soluciones de seguridad para Cloud
 

Similar a 3.1. Datos Adquisición

Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
 
01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx
JuanCarlosRomanPerez1
 
Desayuno amdia: Big Data, hacia una visión 360° de mis clientes
Desayuno amdia: Big Data, hacia una visión 360° de mis clientesDesayuno amdia: Big Data, hacia una visión 360° de mis clientes
Desayuno amdia: Big Data, hacia una visión 360° de mis clientes
amdia
 
Big data, Big Objects
Big data, Big ObjectsBig data, Big Objects
Big data, Big Objects
Nimacloud
 
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
COIICV
 
Base de datos 217 1bn
Base de datos 217 1bnBase de datos 217 1bn
Base de datos 217 1bnjuanjosetn
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
Sandro Ernesto Ruiz Samaniego
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
Peter Kroll
 
Big-Data-aplicado-a-los-Negocios (1).pptx
Big-Data-aplicado-a-los-Negocios (1).pptxBig-Data-aplicado-a-los-Negocios (1).pptx
Big-Data-aplicado-a-los-Negocios (1).pptx
JavierNavarrete43
 
¿Cuál es el futuro de la estrategia de datos?
¿Cuál es el futuro de la estrategia de datos?¿Cuál es el futuro de la estrategia de datos?
¿Cuál es el futuro de la estrategia de datos?
Denodo
 
CASO PRACTICO 2.pptx
CASO PRACTICO 2.pptxCASO PRACTICO 2.pptx
CASO PRACTICO 2.pptx
denniscarrillo10
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Denodo
 
Que Es Un Data Warehouse
Que Es Un Data WarehouseQue Es Un Data Warehouse
Que Es Un Data Warehouseguest10616d
 
Big Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivasBig Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivas
Joseph Lopez
 
Investigación
InvestigaciónInvestigación
Investigación
VictoriaPilco
 
Trabajo de-big-data
Trabajo de-big-dataTrabajo de-big-data
Trabajo de-big-data
Lucy Mego Saavedra
 
2016 ULL Cabildo KEEDIO - IT y BANCA
2016 ULL Cabildo KEEDIO - IT y BANCA2016 ULL Cabildo KEEDIO - IT y BANCA
2016 ULL Cabildo KEEDIO - IT y BANCA
KEEDIO
 
A10 Analytics Desayuno Oct 2016
A10 Analytics Desayuno Oct 2016A10 Analytics Desayuno Oct 2016
A10 Analytics Desayuno Oct 2016
Analytics10
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentes
IBM Digital Sales Colombia
 

Similar a 3.1. Datos Adquisición (20)

Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx01. Introducción a la Analítica de Datos.pptx
01. Introducción a la Analítica de Datos.pptx
 
Desayuno amdia: Big Data, hacia una visión 360° de mis clientes
Desayuno amdia: Big Data, hacia una visión 360° de mis clientesDesayuno amdia: Big Data, hacia una visión 360° de mis clientes
Desayuno amdia: Big Data, hacia una visión 360° de mis clientes
 
Big data, Big Objects
Big data, Big ObjectsBig data, Big Objects
Big data, Big Objects
 
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
J. Verdura. Big Data: la nueva frontera de la revolución digital. Semanainfor...
 
Base de datos 217 1bn
Base de datos 217 1bnBase de datos 217 1bn
Base de datos 217 1bn
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
 
Big-Data-aplicado-a-los-Negocios (1).pptx
Big-Data-aplicado-a-los-Negocios (1).pptxBig-Data-aplicado-a-los-Negocios (1).pptx
Big-Data-aplicado-a-los-Negocios (1).pptx
 
¿Cuál es el futuro de la estrategia de datos?
¿Cuál es el futuro de la estrategia de datos?¿Cuál es el futuro de la estrategia de datos?
¿Cuál es el futuro de la estrategia de datos?
 
CASO PRACTICO 2.pptx
CASO PRACTICO 2.pptxCASO PRACTICO 2.pptx
CASO PRACTICO 2.pptx
 
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
Mejorar la toma de decisiones y reducir costes con el Logical Data Warehouse ...
 
Que Es Un Data Warehouse
Que Es Un Data WarehouseQue Es Un Data Warehouse
Que Es Un Data Warehouse
 
Big Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivasBig Data - Desarrollando soluciones efectivas
Big Data - Desarrollando soluciones efectivas
 
Symantec
SymantecSymantec
Symantec
 
Investigación
InvestigaciónInvestigación
Investigación
 
Trabajo de-big-data
Trabajo de-big-dataTrabajo de-big-data
Trabajo de-big-data
 
2016 ULL Cabildo KEEDIO - IT y BANCA
2016 ULL Cabildo KEEDIO - IT y BANCA2016 ULL Cabildo KEEDIO - IT y BANCA
2016 ULL Cabildo KEEDIO - IT y BANCA
 
A10 Analytics Desayuno Oct 2016
A10 Analytics Desayuno Oct 2016A10 Analytics Desayuno Oct 2016
A10 Analytics Desayuno Oct 2016
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentes
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
David Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
David Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
David Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
David Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
David Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
David Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
David Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
David Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
David Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
David Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
David Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 

Último (20)

Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 

3.1. Datos Adquisición

  • 1. Luis David Narváez Capítulo 3: Todo genera datos Introducción a Internet de las cosas
  • 2. 2 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  3.1 Datos masivos • Explique el concepto de datos masivos. • Describir las fuentes de datos masivos. • Explique los desafíos y las soluciones para el almacenamiento de datos masivos. • Explique cómo el análisis de datos masivos se utilizan para apoyar las actividades empresariales. Capítulo 3: Secciones y objetivos
  • 3. 3 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3.1 Datos masivos
  • 4. 4 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los datos son la información que proviene de una variedad de fuentes, como personas, imágenes, texto, sensores, sitios web y dispositivos de tecnología.  Hay tres características que indican que una organización puede estar haciendo frente a datos masivos: • Una gran cantidad de datos que requiere cada vez más espacio de almacenamiento (volumen). • Una cantidad de datos que crece exponencialmente rápido (velocidad). • Datos que se generan en diferentes formatos (variedad).  Ejemplos de volúmenes de datos recopilados por los sensores: • Un automóvil autónomo puede generar 4000 gigabits (Gb) de datos por día. • Un hogar inteligente conectado puede producir 1 gigabyte (GB) de información de la semana. ¿Qué son los datos masivos o Big Data? ¿Qué son los datos masivos o Big Data?
  • 5. 5 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿Qué son los datos masivos o Big Data? https://www.youtube.com/watch?v=59b0rINnBuU
  • 6. 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 7. 7 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 8. 8 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 9. 9 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 10. 10 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 11. 11 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? ¿La empresa genera datos masivos?
  • 12. 12 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Las empresas no necesariamente tienen que generar sus propios datos masivos.  Hay fuentes de conjuntos de datos gratuitos disponibles y listas para usar y analizar. ¿Qué son los datos masivos o Big Data? Grandes conjuntos de datos
  • 13. 13 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué son los datos masivos o Big Data? Práctica de laboratorio: búsqueda en base de datos
  • 14. 14 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los cálculos de datos masivos de IBM concluyen que “cada día creamos 2,5 trillones de bytes de datos”.  Hay cinco problemas de magnitud en cuanto al almacenamiento con los datos masivos: • Administración • Seguridad • Redundancia • Análisis • Acceso ¿Dónde se almacenan los datos masivos? ¿Cuáles son los desafíos de los datos masivos?
  • 15. 15 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Por lo general, los datos masivos se almacenan en varios servidores en centros de datos.  La computación en la niebla utiliza dispositivos “perimetrales” o de clientes de usuarios finales para ejecutar gran parte del procesamiento previo y almacenamiento. • Los datos adquiridos a partir de ese análisis de procesamiento previo pueden introducirse en los sistemas de las empresas para modificar los procesos, de ser necesario. • Las comunicaciones hacia y desde los servidores y dispositivos es más rápida y requiere menos ancho de banda que lo que supondría constantemente recurrir a la nube. ¿Dónde se almacenan los datos masivos? ¿Dónde podemos almacenar los datos masivos?
  • 16. 16 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La nube es una colección de centros de datos o grupos de servidores conectados.  Los servicios en la nube para las personas incluyen lo siguiente: • Almacenamiento de datos, tales como imágenes, música, películas y correos electrónicos. • Acceso a muchas aplicaciones en lugar de descargar en el dispositivo local. • Acceso a datos y aplicaciones en cualquier lugar, en cualquier momento y en cualquier dispositivo.  Los servicios en la nube para las empresas incluyen lo siguiente: • Acceso a los datos de la organización en cualquier momento y en cualquier lugar. • Optimiza las operaciones de TI de una organización. • Elimina o reduce la necesidad de equipos, mantenimiento, y administración de TI en el sitio. • Reduce el costo de necesidades de equipos, energía, requisitos físicos de la planta y la capacitación del personal. ¿Dónde se almacenan los datos masivos? La nube y la computación en la nube
  • 17. 17 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  El procesamiento de datos distribuidos toma el enorme volumen de datos y lo divide en partes más pequeñas.  Estas partes más pequeñas se distribuyen en muchas ubicaciones para que las procesen varias computadoras.  Cada computadora de la arquitectura distribuida analiza su parte del total de datos masivos (escalabilidad horizontal).  Hadoop se creó para manejar estos volúmenes de datos masivos. Tiene dos características principales que lo han transformado en el estándar de la industria: • Escalabilidad: los tamaños de clúster más grandes mejoran el rendimiento y proporcionan capacidades de procesamiento de datos más altas. • Tolerancia a fallas: Hadoop automáticamente replica los datos a través de los clústeres. ¿Dónde se almacenan los datos masivos? Procesamiento distribuido
  • 18. 18 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  El análisis de datos permite que las empresas comprendan mejor el impacto de sus productos y servicios, ajusten sus métodos y objetivos, y proporcionen a sus clientes mejores productos más rápido.  Los valores provienen de los dos tipos de datos procesados principales: transaccionales y analíticos.  La información transaccional se captura y se procesa a medida que se producen eventos. • Se utiliza para analizar informes de ventas y planes de fabricación diarios a fin de determinar cuánto inventario transportar.  La información analítica permite que se realicen tareas de análisis a nivel gerencial, como determinar si la organización debe instalar una nueva planta de fabricación. Soporte de empresas con datos masivos ¿Por qué las empresas analizan datos?
  • 19. 19 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  Los datos se originan a partir de sensores y cualquier elemento que se haya explorado, introducido y publicado en Internet.  Los datos recopilados se pueden clasificar como estructurados o no estructurados.  Los datos estructurados son creados por aplicaciones que utilizan la entrada de formato "fijo", como las hojas de cálculo. Es posible que se deban manipular en un formato común como CSV.  Los datos no estructurados se generan en un estilo de “forma libre”, como audio, video, páginas web y tweets.  Entre los ejemplos de herramientas para preparar datos no estructurados para el procesamiento se encuentran: • Las herramientas que «raspan la red» (web scraping) extraen datos de páginas HTML automáticamente. • Interfaces del programa de aplicación (API) RESTful. Soporte de empresas con datos masivos Fuentes de información
  • 20. 20 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Soporte para empresas con datos masivos Minería de datos https://www.youtube.com/watch?v=QY09nSg-KBk
  • 21. 21 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  La minería de datos es el proceso por el cual los datos sin procesar se transforman en información significativa.  Los datos sometidos a minería de datos se deben analizar y presentar a los administradores y las personas responsables de tomar decisiones.  La determinación de las mejores herramientas de visualización que se deben usar variará en función de lo siguiente: • Cantidad de variables • Cantidad de puntos de datos en cada variable • Representan los datos una línea de tiempo • Los elementos requieren comparaciones  Entre los gráficos populares se incluyen gráficos circulares, de líneas, de columnas, de barras y de dispersión. Soporte para empresas con datos masivos Visualización de datos
  • 22. 22 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Soporte para empresas con datos masivos Tipos de gráficos
  • 23. 23 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco.  El análisis de datos es el proceso de inspección, limpieza, transformación y creación de modelos de datos para descubrir información útil.  Tener una estrategia permite que una empresa determine el tipo de análisis requerido y la mejor herramienta para realizar el análisis.  Las herramientas y aplicaciones varían desde el uso de una hoja de cálculo de Excel o Google Analytics para muestras de datos de pequeñas a medianas, hasta las aplicaciones dedicadas a la manipulación y al análisis de conjuntos de datos realmente masivos.  Entre los ejemplos se incluyen a Knime, OpenRefine, Orange y RapidMiner. Soporte de empresas con datos masivos Análisis de datos masivos para el uso eficaz en la empresa
  • 24. 24 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Soporte de empresas con datos masivos ¿Qué es Google Analytics? https://www.youtube.com/watch?v=MV_GmTWQ7Rk
  • 25. 25 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Soporte de empresas con datos masivos Excel: pronósticos https://www.youtube.com/watch?v=LsXDBpU4Xog&t=178s
  • 26. 26 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Soporte de empresas con datos masivos Práctica de laboratorio en Excel: pronósticos
  • 27. 27 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3.2 Resumen del capítulo
  • 28. 28 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen  Las tres características de los datos masivos son las siguientes: • Gran cantidad de datos que requiere cada vez más espacio de almacenamiento (volumen) • Rápido crecimiento exponencial (velocidad) • Generados en diferentes formatos (variedad)  La computación en la niebla utiliza dispositivos “perimetrales” o de clientes de usuarios finales para ejecutar el procesamiento previo y almacenamiento. • Se diseñó con el fin de mantener los datos más cerca del origen para su procesamiento previo.  La nube es un conjunto de centros de datos o grupos de servidores conectados que ofrecen acceso a software, almacenamiento y servicios, en cualquier lugar y en cualquier momento, mediante una interfaz de navegador. • Proporciona un aumento del almacenamiento de datos y reduce la necesidad de equipos de TI en el sitio, mantenimiento y administración.  El procesamiento de datos distribuidos toma grandes volúmenes de datos de una fuente y los divide en partes más pequeñas, y los distribuye en muchas ubicaciones para que se procesen. • Cada computadora de la arquitectura distribuida analiza su parte del total de datos masivos.
  • 29. 29 © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Resumen del capítulo Resumen (continuación)  Las empresas obtienen valor mediante la recopilación y el análisis de datos para comprender el impacto de los productos y servicios, ajustar los métodos y objetivos, y proporcionar a sus clientes mejores productos con mayor rapidez.  Los datos estructurados se crean mediante aplicaciones que utilizan entradas de formato “fijo”, como hojas de cálculo o formularios médicos.  Los datos no estructurados se generan en un estilo de “forma libre”, como audio, video, páginas web y tweets.  Ambas formas de datos deben manipularse en un formato común para su análisis.  La minería de datos es el proceso que se utiliza para convertir los datos sin procesar en información significativa al detectar patrones y relaciones en los grandes conjuntos de datos.  La visualización de datos es el proceso que se utiliza para captar los datos analizados y usar gráficos como línea, columna, barra, diagrama o dispersión para presentar la información importante.