Compra de datos Parte 1 - Cómo comprar productos de datos
Corporación Actian
17 de junio de 2024

Al igual que la compra de productos en línea implica seleccionar artículos, añadirlos a un carrito y elegir las opciones de entrega y pago, el proceso de adquisición de datos dentro de las organizaciones ha evolucionado de forma similar. En la era de los productos de datos y la malla de datos, los mercados de datos internos permiten a los usuarios empresariales buscar, descubrir y acceder a datos para sus casos de uso.
En esta serie de artículos, obtenga un extracto de nuestra Guía práctica de Data Mesh y descubra todo lo que hay que saber sobre la compra de datos, así como la experiencia de Data Shopping de Actian Data Intelligence Platform en su Enterprise Data Marketplace:
- Cómo comprar productos de datos.
- La experiencia de Data Shopping.
Como ya se ha mencionado, todos los marketplaces clásicos ofrecen una experiencia de "pago" muy similar, que resulta familiar a mucha gente. Los productos seleccionados se colocan en un carrito y, a continuación, al validarlo, se presentan al comprador varias opciones de entrega y pago.
La entrega propiamente dicha suele realizarse fuera del mercado, lo que ofrece funcionalidades de seguimiento. La entrega puede ser inmediata (para productos digitales) o diferida (para productos físicos). Algunos marketplaces tienen su propio sistema logístico, pero la mayoría de las veces, la entrega es responsabilidad del vendedor. El plazo de entrega es un elemento importante de la satisfacción del cliente: cuanto más corto sea, más satisfechos estarán los usuarios.
¿Cómo se traduce esta experiencia de compra en un mercado de datos empresarial? Para responder a esta pregunta, debemos considerar qué significa la entrega de datos en un contexto empresarial y, para ello, centrarnos en el consumidor de datos.
Entrega de productos de datos
Un producto de datos ofrece uno o varios protocolos de consumo: son sus puertos de salida. Estos protocolos pueden variar de un producto de datos a otro, dependiendo de la naturaleza de los datos - los datos en tiempo real, por ejemplo, pueden ofrecer un protocolo de streaming, mientras que los datos más estáticos pueden ofrecer una interfaz SQL (e instrucciones para utilizar esta interfaz desde varios lenguajes de programación o herramientas de visualización internas).
Para las necesidades de consumo interactivo, como en una aplicación, el producto de datos también puede ofrecer API de consumo, que a su vez pueden adherirse a un estándar (REST, GraphQL, OData, etc.). O simplemente descargar los datos en un formato de archivo.
Algunos consumidores pueden integrar el producto de datos en sus propios canales para crear otros productos de datos o usos de nivel superior. Otros pueden simplemente consumir los datos una vez, por ejemplo, para entrenar un modelo de ML. Depende de ellos elegir el protocolo que mejor se adapte a su caso de uso.
Sean cuales sean los protocolos elegidos, todos tienen una característica esencial: son seguros. Esta es una de las reglas universales de la gobernanza: el acceso a los datos debe estar controlado y los derechos de acceso supervisados.
Por tanto, salvo excepciones, el acto de compra consiste simplemente en acceder a los datos a través de uno de los protocolos de consumo.
Gestión de derechos de acceso a productos de datos
Sin embargo, en el mundo de los datos, la gestión del acceso no es un asunto sencillo, y por una razón elemental: consumir datos es un acto arriesgado.
Algunos productos de datos pueden desensibilizarse, eliminando de alguna manera los datos personales o sensibles que plantean el mayor riesgo. Pero esta desensibilización no puede aplicarse a toda la cartera de productos: de lo contrario, la organización pierde la oportunidad de aprovechar datos que, no obstante, son muy valiosos (como los datos sensibles financieros o de RRHH, los datos comerciales, los datos de mercado, los datos personales de los clientes, etc.). De un modo u otro, el control de acceso es por tanto una actividad crítica para el desarrollo y la adopción generalizada de la malla de datos.
En la lógica de la descentralización de la malla de datos, la evaluación de riesgos y la concesión de tokens de acceso deben correr a cargo del propietario del producto de datos, que garantiza su gobernanza y conformidad. Esto implica no sólo aprobar la solicitud de acceso, sino también determinar las transformaciones de datos necesarias para ajustarse a un uso concreto. Esta actividad se conoce como aplicación de la política.
Evaluar una solicitud de acceso implica analizar tres dimensiones:
- Los propios datos (algunos conllevan más riesgo que otros): el qué.
- El solicitante, su función y su ubicación (los aspectos geográficos pueden tener un fuerte impacto, especialmente a nivel normativo) - el quién.
- El propósito: el porqué.
Sobre la base de este análisis, los datos pueden consumirse tal cual, o pueden requerir una transformación antes de su entrega (filtrado de datos, especialmente los no cubiertos por el consentimiento, anonimización de determinadas columnas, ofuscación de otras, etc.). A veces, puede ser necesario realizar trámites adicionales, por ejemplo, adherirse a un contrato de redistribución de datos adquiridos a un tercero, o cumplir las políticas de conservación y de derecho al olvido, etc.
Técnicamente, la entrega de datos puede adoptar diversas formas en función de las tecnologías y protocolos utilizados para exponerlos.
Para los datos menos sensibles, puede bastar con conceder acceso de sólo lectura, lo que implica simplemente declarar un usuario adicional. Para los datos sensibles, es necesario un control de permisos detallado, a nivel de columna y de fila. La mayoría de las plataformas de datos modernas admiten mecanismos nativos para aplicar reglas de acceso complejas mediante una configuración sencilla, normalmente utilizando etiquetas de datos y un motor de aplicación de políticas. La configuración de los derechos de acceso implica la creación de la política adecuada o la integración de un nuevo consumidor en una política existente. En el caso de las tecnologías más antiguas que no admiten un control de acceso suficientemente granular, puede ser necesario crear una canalización específica para transformar los datos a fin de garantizar su conformidad, almacenarlos en un espacio dedicado y conceder al consumidor acceso a dicho espacio.
Se trata, por supuesto, de un planteamiento largo y potencialmente costoso, que puede optimizarse migrando a una plataforma de datos que admita un modelo de seguridad más granular o invirtiendo en una solución de aplicación de políticas de terceros compatible con la plataforma existente.
Compra de datos en un mercado de datos interno
Al final, en un mercado de datos, la entrega de datos, que está en el centro de la experiencia del consumidor, se traduce en un flujo de trabajo más o menos complejo, pero sus principales etapas son las siguientes:
- El consumidor presenta una solicitud de acceso en la que describe con precisión el uso que pretende dar a los datos.
- El propietario de los datos evalúa esta solicitud -en algunos casos, puede recurrir a expertos en riesgos o normativa o exigir validaciones adicionales- y determina las normas de acceso necesarias.
- Un ingeniero del dominio o del equipo "Infra & Tooling" configura el acceso - esta operación puede ser más o menos compleja en función de las tecnologías utilizadas.
La compra para el consumidor implica desencadenar este flujo de trabajo desde el mercado.
Para el mercado de Actian Data Intelligence Platform, hemos optado por no integrar este flujo de trabajo directamente en la solución, sino por interconectarlo con soluciones externas.
En nuestro próximo artículo, descubra la experiencia de Actian Data Intelligence Platform Data Shopping y las opciones tecnológicas que nos diferencian.
Suscríbase al blog de Actian
Suscríbase al blog de Actian para recibir información sobre datos directamente en su correo electrónico.
- Manténgase informado: reciba lo último en análisis de datos directamente en su bandeja de entrada.
- No se pierda ni una publicación: recibirá actualizaciones automáticas por correo electrónico que le avisarán cuando se publiquen nuevas publicaciones.
- Todo depende de usted: cambie sus preferencias de entrega para adaptarlas a sus necesidades.