Contenido Exclusivo

Cinco maneras de construir una correcta arquitectura de datos

A través del temprano direccionamiento de las consideraciones clave que ha de contener el proceso de arquitectura, los CIO pueden evitar problemas futuros.

Los procesos de arquitectura de las aplicaciones modernas implican un trabajo de gran complejidad, cuya construcción requiere de modelos sólidos orientados a datos manteniendo, al mismo tiempo, fragmentos de arquitectura que habiliten el desarrollo de aplicaciones modernas.

Eludir la creación de una arquitectura de datos razonable podría dar lugar a fallos de diferente repercusión en el apartado correspondiente a las aplicaciones –desde problemas de rendimiento del sistema a fallos en la integridad de los datos, pasando por la localización de errores relacionados con la soberanía y seguridad de los datos, sin olvidar las mermas relacionadas con la escalabilidad–, de manera que resulta crítica la construcción de un tipo de arquitectura que asegure el éxito a largo plazo.

Con el objetivo de establecer un proceso de actualización del sistema para el desarrollo de aplicaciones actuales, los expertos recomiendan tener en cuenta cinco metodologías a la hora de diseñar o rediseñar la arquitectura de las aplicaciones que van a gestionar los datos.

Emplear el gestor de base de datos adecuado

La primera y más importante decisión a la hora de realizar la arquitectura de datos consiste en entender el tipo de datos que contiene el sistema de gestión de base de datos a la hora de almacenar y contener la información, con la finalidad de determinar el tipo de gestor de base de datos que necesitaremos usar: una BBDD SQL, un simple almacén de datos, un almacén de objetos, o un depósito estructurado de datos.

El tipo de gestor de base de datos asignado determinará si la base de datos que ha de gestionar va a poder realizar el cometido asignado, y también considerará si los requerimientos de escalabilidad y disponibilidad impactan de manera positiva en la elección.

Almacenar los datos en el lugar preciso

Dependiendo del tipo de aplicaciones y datos a manejar, los datos pueden estar almacenados en el front end de una aplicación, en el back end, en la plataforma del consumidor local, o bien compartir la información con una parte de los consumidores.

Tener en cuenta la escalabilidad desde el principio

El momento más crítico en el desarrollo de una aplicación consiste en saber si podrá escalar con el objetivo de cumplir con las necesidades expansivas que requiere la escalada en la base de datos, tanto si se trata de incrementar la cantidad de datos que son necesarios para almacenar, o si la escala se realiza para permitir que un número mayor de personas utilice la aplicación de forma simultánea.

Distribución de los datos a través de servicios

Un grupo de expertos en cloud sugiere la centralización de las aplicaciones de datos como el modelo más adecuado a la hora de gestionar grandes repositorios de datos. “La centralización de los datos facilita la integración de aprendizaje automático y de otras analíticas avanzadas a la hora de extraer más información útil de los datos”, argumentan.

No obstante, otros expertos señalan a esta técnica como “equivocada” ya que, aunque sea más sencillo el proceso de escalabilidad, el modo más efectivo de escalar los datos consiste en descentralizar y almacenar los mismos en el interior de servicios individuales que estén alojados en los mismos. De esta manera, las aplicaciones, si están formadas por cientos de servicios distribuidos, serán capaces de almacenar los datos en cientos de localizaciones distribuidas.

Distribuir los datos geográficamente

Para finalizar, será necesario determinar quién está autorizado a utilizar los datos, y dónde van a estar ubicados geográficamente, dado que el comercio global supone una interesante oportunidad de incrementar el negocio, pero también implica el cumplimiento de normas y restricciones locales que pueden dificultar la gestión global del dato.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....