Big Data #6

in #education8 years ago (edited)

Bienvenidos a la ultima entrega acerca de la big data, espero se suscriban, interactuen y le den Resteem. Gracias @javf1016

Primera entrega: https://steemit.com/spanish/@javf1016/big-data
Segunda entrega: https://steemit.com/spanish/@javf1016/big-data-2
Tercera entrega: https://steemit.com/spanish/@javf1016/big-data-3
Cuarta entrega: https://steemit.com/spanish/@javf1016/big-data-4
Quinta entrega: https://steemit.com/spanish/@javf1016/big-data-5

IV. Información Cifrada

En una organización la Big Data se encuentra en servidores externos, por ejemplo en la nube, en donde se almacena y se acceden a los datos, por lo cual se convierte en un desafío para la seguridad. Una solución a esta necesidad es poder acceder, interpretar dichos datos de manera en la que no tengamos que des encriptarlos; como resultado tenemos que los datos estarían cifrados y su seguridad dependería del método utilizado para cifrarlos.

En este contexto tenemos la encriptación homomórfica (FHE, fully homomorphic encryption), en donde se cifran los datos en el momento que son transferidos a los servidores, los cuales cuentan con intérpretes que permiten el acceso a los datos sin necesidad de descifrarlos. Cuando nos encontramos en la etapa de interpretación se pueden descifrar solo si la función tiene configurada la clave. A estas alturas suena muy interesante pero nos encontramos con una desventaja, la cual hace casi totalmente inviable esta opción, esto se debe a que la cantidad de pasos para la protección de los datos enlentece las operaciones con los datos, en una magnitud en la cual se hacen casi inoperables en tiempo real. Fig. 10

Fig 10 Proceso de encriptación homomórfica

También nos encontramos con la denominada computación multi-parte (SMC), en la cual elementos computacionales se unen para realizar los procesos, cada uno enfocado a diferentes regiones de la Big Data, manteniendo así la privacidad del total de la Big Data. Fig. 11

Fig.11 Proceso de la computación multi-parte, varios elementos ejecutan la funcion1 a diferentes cantidades de datos

V. Análisis textual.

Las técnicas de Big Data pueden apoyan el análisis textual en tiempo real y así proporcionar resultados confiables en poco tiempo. En la aplicación la Big Data tiene unos desafíos como el desarrollo de algoritmos escalables para el procesamiento de datos, en otras palabras que las funciones que usemos por ejemplo en machine learning sean conscientes de que algunos datos van a ser imperfectos; otro desafío que encontramos es que no existen herramientas enfocadas al hombre-máquina que sean personalizables en el entorno a ser usadas. La representación correcta de la información ya se estructurada o no estructurada, la capacidad de obtener excelentes resultados a medida de que los datos sigan aumentando y así no perder la confianza en los resultados obtenidos, son las máximas preocupaciones a futuro en análisis de texto.

5.1 Traducción en la Big Data

El desarrollo de funciones para el procesamiento de ontologías, junto a la minería de datos, unido actualmente a el reconocimiento de voz, análisis automático, representan una gran oportunidad para la diversificación en los campos de uso de la Big Data.
El principal objetivo de esta rama es pasar de la traducción de palabras, frases a la traducción entera de documentos en bloque, ya sea por reconocimiento OCR o de voz, para así llegar a un punto que el uso analítico de la Big Data sea trascendental en la globalización y su uso sea mucho más efectivo en campos como negocios, educación, etc. Hablando en temas de seguridad, el apoyo del lenguaje en tiempo real, nos proporcionaría una capacidad mucho más avanzada en la creación de funciones que sin importar el idioma, respondan de forma efectiva y en el momento oportuno, además de poder predecir circunstancias conformadas en clusters de idiomas, con la opción de que esta información sea manejada desde la nube, al estilo de los mejores buscadores que se tienen en la actualidad.

5.2 Datos Basura

Datos Basura, se puede definir como la acumulación de datos, los cuales no son verificados, lo que puede conllevar a que sean datos no deseados o innecesarios. Las organizaciones pueden considerar que una gran cantidad de datos significan mejores resultados, pero esta abundancia solo puede dar como resultado, análisis sin sentido, predicciones erróneas, sin contar que su tamaño ya sea en la nube o en servidores propios aumenta de forma indiscriminada, trayendo costos elevados que son innecesarios.
Funciones adicionales en el momento de la inserción de los datos sería la mejor opción para la selección de la información, además de que para cada decisión de aprendizaje, no todos los campos son necesarios, filtrando la información por segunda vez al momento de la interpretación, nos acelera mucho más la capacidad de aprendizaje, enfocado en los datos necesarios.
Todo esto dándonos la capacidad de poder validar si son datos verdaderos, falsos, son correctos o incorrectos, o si son datos preparados para reaccionar ante eventos, creando huecos en la información, copias y demás.

V. CONCLUSIONES

La seguridad informática en la Big Data, enfocada en la seguridad, en la integridad de la información, es una poderosa herramienta para poder prevenir intrusiones, como robo de información, todo por cuidar la organización en la cual es implementada. Aunque la mayoría de técnicas usadas en seguridad son conocidas, no son implementadas completamente ya que en algunos lugares, no es de prioridad, pero es algo que se debe cambiar, en estos momentos solo por usar una aplicación ya sea web o móvil, nuestra información ya ha sido capturada por más de 10 bases de datos hipotéticamente hablando, pero que pasa si esa información es utilizada en algún otro lugar, quien nos da la veracidad de que eso no va a pasar, es algo que sucede a diario y no solo a nosotros nos debe preocupar sino también a las organizaciones que están recopilando esta información ya sea por su credibilidad o solo por mejorar y ser más competitiva.

El manejo adecuado de la Big Data no solo nos ahorra gastos en hardware, colectando mejor la data sino también, nuestro tiempo de respuesta real ante cualquier circunstancia, haciendo que seamos mejor vistos en la sociedad como organización, además de que gracias a estos datos y unas buenas funciones podemos hacer que nuestra capacidad de análisis y respuesta a nuestros clientes independientemente del lugar u clúster en la sociedad sea mucho más correcta y les podamos llegar a una mayor cantidad de clientes, satisfaciendo las necesidades con las que viven cada día.

REFERENCIAS

[1] Sunil, Soares. Not Your Type? Big Data Matchmaker On Five Data Types You Need To Explore Today. [En línea] http://www.dataversity.net/not-your-type-big-data-matchmaker-on-five-data-types-you-need-to-explore-today/

[2] Accenture’s 2014 report; “Big Success with Big Data"; Documento WEB - PDF; [https://www.accenture.com/us-en/_acnmedia/Accenture/Conversion-Assets/DotCom/Documents/Global/PDF/Industries_14/Accenture-Big-Data-POV.pdf]
[3] Paul C. Zikopoulos; “Harness the Power of Big Data The IBM Big Data Platform”; Editorial: IBM Corporation; 2012.

BIBLIOGRAFIA

Big Data Foundations. Rayo, Ángel. 2016. 2016.

Commissioners, International Conference of Data Protection and Privacy. 2016. International Conference of Data Protection and Privacy Commissioners. [En línea] 2016. https://icdppc.org/.

Dunham, oseph Menn and Will. 2016. Reuters. [En línea] 2016.

Fragoso, Ricardo Barranco. 2012. IBM developerWorks. [En línea] 18 de 06 de 2012.
2016. Information is beautifull. [En línea] 2016.

http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/.
Michael S., Rebecca S., Janet S., otros,. 2012. Analytics el uso de Big Data en el mundo real, Informe ejecutivo de IBM Institute for Business Value. s.l. : IBM Corporation, 2012.

Sunil, Soares. Not Your Type? Big Data Matchmaker On Five Data Types You Need To Explore Today. [En línea] http://www.dataversity.net/not-your-type-big-data-matchmaker-on-five-data-types-you-need-to-explore-today/.

The Plataform for Big Data: a Blueprint for Next-Generation Data Management. Amr A., Webster M. 2013. s.l. : Cloudera White Paper, 2013.

Coin Marketplace

STEEM 0.17
TRX 0.15
JST 0.027
BTC 60654.57
ETH 2343.25
USDT 1.00
SBD 2.48