Header Ads Widget

Ticker

6/recent/ticker-posts

10 términos de economía de API que debe conocer

 


Una interfaz de programación de aplicaciones (API) es un conjunto de funciones de computadora para acceder a datos y características de aplicaciones y sistemas operativos. Comprender cómo funcionan las API le permite aprovecharlas para su negocio e impulsar su crecimiento.

Internet de las cosas (IoT) está creciendo a un ritmo rápido y la economía de las API también está a toda marcha. Para el 2030, los expertos predicen que 25.440 millones de dispositivos se conectarán al IoT. No importa dónde se encuentre en la automatización de su negocio, comprender la economía de las API lo ayuda a prosperar.

Las API permiten que una pieza de software se comunique con otra y comparta información y procesos. Los ejemplos incluyen una pizzería que se asoció con Uber Eats para expandir la entrega o Amazon que usa la transmisión para brindar su servicio. Parece que todos los tipos de empresas actuales aprovechan el IoT de alguna manera y utilizan software para comunicarse.

La mejor manera de tener una idea de la economía de las API es mirando algunos términos comunes de la industria. A continuación, describiremos algunos de ellos y describiremos lo que significan para su negocio.

1. Llamada API
Una llamada a la API es una solicitud a una API. Una llamada podría reflejarse en una acción que realice el usuario. Por ejemplo, si alguien descarga una nueva aplicación, ingresa su información y presiona el botón Enviar, la aplicación puede utilizar una llamada API para enviar y recuperar datos.

Es imposible calcular cuántas llamadas a la API hay en IoT en un día determinado. En el informe State of the API Economy 2021 de Google, los expertos encontraron que el 75% de las organizaciones están trabajando en la transformación digital e invirtiendo fuertemente en agregar nuevas aplicaciones y refinar su presencia online.

Las llamadas a las API web suelen ser solicitudes HTTP, pero también se pueden utilizar otros protocolos. A medida que más dispositivos acceden al IoT, la cantidad de llamadas crece exponencialmente de miles de millones a billones y cuatrillones.

2. API Gateway
La administración de una API requiere que el software consuma solicitudes y las procese a través de una arquitectura específica. La puerta de enlace es el punto de entrada al sistema y comunica lo que el usuario desea a la base de datos.

Un excelente diseño de puerta de enlace API hace el trabajo de identificar la mejor ruta a los datos y averiguar cómo traducirla para el usuario final. La puerta de enlace recibe la solicitud, determina la mejor ruta para la función, combina los servicios necesarios y ofrece una experiencia perfecta. Una puerta de enlace API también puede ser responsable de la aceleración, la limitación de velocidad y la autenticación .

Un ejemplo de una puerta de enlace API es Zuul , la puerta de enlace API de Netflix. Dado que un usuario puede acceder a su cuenta a través de un teléfono celular, una computadora o un televisor inteligente, la puerta de enlace determina qué dispositivos se están conectando al servicio y si están autorizados antes de obtener la mejor experiencia posible para el usuario según la plataforma.

3. Idempotencia
Si lee blogs en línea y artículos de tecnología, es posible que haya visto surgir el término "idempotencia". La idempotencia significa esencialmente devolver resultados iguales o similares en todos los dispositivos y solicitudes. Las API deben presentar coherencia para el usuario.

La idempotencia está relacionada con los comandos vinculados a HTTP y servidores. Si alguien marca la misma cosa más de una vez, debería obtener resultados idénticos cada vez. Eso incluye visitar un sitio web desde Chrome y luego a través de Safari.

Las solicitudes suelen estar relacionadas con los cambios realizados en un servidor. Algunos métodos HTTP son idempotentes y otros no. Por ejemplo, a menos que haya un cambio de servidor, una solicitud que utilice GETdebe devolver la misma información con cada solicitud. Sin embargo, las funciones que utilizan el POSTcomando pueden producir resultados diferentes.

4. Seguridad de la capa de transporte
Transport Layer Security ( TLS ), que evolucionó a partir de Secure Socket Layer (SSL), garantiza que los datos se muevan a través de Internet de forma segura para evitar ciberataques. Desafortunadamente, muchos desarrolladores de API no realizan un seguimiento de sus conexiones o datos de uso.

No proteger su información la deja vulnerable a los ataques y pone en riesgo a los usuarios. Los desarrolladores de API deben asegurarse de actualizar su codificación con TLS y enseñar a su personal cómo mantener seguros los inicios de sesión y los datos.

5. Caché
El término "caché" se aplica a más que al desarrollo de API. Un caché es información almacenada que acelera los procesos. Para las API, el almacenamiento en caché podría ayudar a los usuarios a acceder a aplicaciones de terceros directamente desde su sitio web. Un ejemplo podría ser un ortodoncista local que abre Google Maps para mostrar dónde está su oficina.

En lugar de que la computadora intente encontrar los mismos resultados repetidamente, el almacenamiento en caché acelera las cosas al ubicarlos de aplicaciones anteriores. Las respuestas de la API se pueden almacenar en caché para obtener resultados a la velocidad del rayo.

6. CORS
El intercambio de recursos de origen cruzado (CORS) permite asignar scripts de diferentes orígenes. Algunos sitios web utilizan un protocolo de seguridad de solo recursos del mismo origen. El problema es que reduce el alcance de lo que pueden hacer las aplicaciones.

Con CORS, una aplicación web puede ejecutarse en un dominio y acceder a información y procesos desde otro origen mientras mantiene el sistema seguro. Los navegadores actuales son compatibles con CORS. Solo las versiones obsoletas no lo permitirán y podrían generar un aviso de seguridad o un error.

7. CRUD
Cuando escuche la palabra, puede pensar en algo desordenado o sucio, pero en lenguaje tecnológico, CRUD es un acrónimo de Crear, Leer, Actualizar y Eliminar. CRUD cubre las diferentes funciones que una aplicación debe poder realizar. Por ejemplo, una aplicación de lista de regalos debe crear nuevas entradas, leer las entradas existentes, actualizar las opciones antiguas y eliminar elementos. En el nivel más básico, la mayoría de las aplicaciones manejan capacidades CRUD. De lo contrario, es probable que la aplicación no ofrezca acceso completo de lectura / escritura.

8. Reconocimiento facial
El software avanzado entra en juego en la tecnología de reconocimiento facial mediante el uso de cámaras sofisticadas e inteligencia artificial (IA). El proceso comienza con una base de datos de rostros. Cuando alguien intenta usar su cara para entrar a un edificio o su dispositivo, la computadora se comunica con la base de datos y escanea las caras conocidas para encontrar una coincidencia.

Los gobiernos de todo el mundo mantienen amplias colecciones de imágenes de rostros. Empresas privadas como Facebook y Apple también almacenan imágenes para usar con programas de reconocimiento facial. Las cámaras del dispositivo deben medir varios ángulos proporcionales y ejecutarlos en la base de datos para encontrar una coincidencia.

9. Inteligencia empresarial
La inteligencia empresarial (BI) utiliza bases de datos y analiza la información para producir informes. Las empresas pueden utilizar estos hallazgos para tomar decisiones basadas en hechos concretos en lugar de intuiciones. Las computadoras revisan los datos en una fracción del tiempo que le tomaría a un ser humano recopilarlos y procesarlos todos.

Los líderes de la industria saben que el 80% del trabajo para crear un tablero impactante depende de la organización de los datos. Con BI, el usuario simplemente busca en varias fuentes, recopila indicadores clave de rendimiento (KPI) y los transforma en imágenes y gráficos.

10. HATEAOS
HATEOAS significa Hypermedia como el motor del estado de la aplicación y es un requisito para las arquitecturas REST adecuadas. HATEOAS permite al usuario consumidor de API navegar a una nueva ubicación a través de enlaces hipermedia.

Al diseñar una API REST, HATEOAS es una restricción que guía al usuario a través de las posibles acciones permitidas. Acelera la configuración para el desarrollador y devuelve información dinámica. Por ejemplo, puede utilizar HATEOAS para un sitio de comercio electrónico. Necesitará conocer la API para codificar las posibles interacciones del usuario y averiguar a qué puede acceder el usuario.

Otros términos
Estos son solo algunos términos necesarios para comprender la economía de las API. Cada empresa tiene necesidades diferentes, y las formas en que se utilizan el IoT y las herramientas para ayudar a los clientes pueden variar.

Hay muchos otros términos importantes en el ámbito del diseño de API, como REST, OAuth, headless, microservicios y otros. También hay una gran cantidad de estándares de la industria y terminologías de modelos de negocios para comprender.

A medida que avanza la tecnología y crece la economía de las API, espere nuevo software, métodos actualizados y un acceso más rápido a BI. Tómese el tiempo para aprender las funciones a medida que aparezcan y preste atención a las API de sus competidores. Con un poco de ayuda de los desarrolladores y un enfoque de solución creativo, su empresa puede beneficiarse de las API.

Publicar un comentario

0 Comentarios