Este documento presenta una introducción general sobre el estado actual de la tecnología de la información. Explica conceptos clave como e-commerce, redes de computadoras, Internet, protocolos TCP/IP, DNS y redes intranet. La agenda cubre estos temas de manera detallada en varias secciones. El objetivo parece ser proporcionar una visión de alto nivel sobre los principales desarrollos tecnológicos en este campo.
Estado del arte de la tecnología de la información
1. EL ESTADO DEL ARTE
DE LA TECNOLOGÍA DE
LA INFORMACIÓN
M. en C. José Enrique Alvarez Estrada
PRINCIPIA INFORMATICA, S.A. De C.V.
jeae@prodigy.net.mx
www.principia.com.mx
ICQ 31463788
Centro Interamericano de
Estudios de Seguridad Social
México, D.F. 23 de abril del 2001
2. AGENDA (1)
INTRODUCCIÓN
¡
E−Commerce e E−Business
REDES DE COMPUTADORAS
¡
Conceptos básicos
¡
Ingeniería de Protocolos
¡
Arquitecturas y Modelos de Referencia
3. AGENDA (2)
REDES INTERNET
¡
Concepto de Internet
¡
Protocolo IP
¡
Protocolos TCP/UDP
¡
Protocolos de Aplicación
¢
DNS
REDES INTRANET
REDES EXTRANET
4. AGENDA (3)
EL MODELO WEB
¡
Modelo Estático
¡
Modelo Activo
¡
Modelo Dinámico
SOLUCIONES JAVA
SOLUCIONES CGI
SOLUCIONES ASP
5. AGENDA (4)
TRANSACCIONES ELECTRÓNICAS
¡
Herramientas de Seguridad
7. E−commerce: Concepción
· Cualquier forma de negocios en la cual las
partes interactúan electrónicamente en lugar
de interactuar por medios físicos o contacto
directo
· Es el intercambio sin papel de información
rutinaria de negocios utilizando EDI
(Electronic Data Interchange) y otras
tecnologías, incluyendo e−mail, EBBs
(Electronic Bulletin Boards), faxes, EFT
(Electronic Funds Transfer)
8. E−Commerce: Categorías
· Empresa a empresa (B2B)
· Empresa a consumidor (B2C)
· Empresa a administración (B2A)
· Consumidor a administración (C2A)
9. E−commerce: B2B
· Beneficios:
– Reducción de sistemas basados en papel
– Mejora la resolución del problema
– Mejora el servicio al comprador
– Extiende la relación comprador/proveedor
· Problemas:
– EDI caro y propietario
– Sólo las grandes empresas lo tienen
10. E−commerce: B2C
· Es la forma electrónica de hacer ventas al
menudeo
· Es la forma común de hacer compras en la
WWW
· Hoy en día existen centros comerciales
(Shopping Malls) en Internet que ofrecen
cualquier tipo de bienes, desde pasteles y
vinos hasta computadoras y motores
11. E−commerce: B2A
· Cubre todas las transacciones entre las
empresas y las organizaciones
gubernamentales
· Ejemplos:
– Sistema de licitaciones
– Sistema electrónico de declaración y
recaudación de impuestos (aun en sus inicios)
– Registro de empresas ante la SHCP (aun en sus
inicios)
– Manejo de trámites entre empresas y el Seguro
Social
12. E−commerce: C2A
· Esta categoría no ha surgido aún
· Surgirá y crecerá como consecuencia de las
categorías de empresa−consumidor y
empresa−administración
· Un ejemplo será el auto asesoramiento para
el pago y retorno de impuestos
· Aquí está la gran oportunidad de las
instituciones de SEGURIDAD SOCIAL
13. E−business
· E−business se refiere a la utilización de las
tecnologías de Internet (Web) al interior de
la organización, para administrar sus
procesos de producción, ventas, logística,
etc.
· Es una forma de integrar (o substituir) los
procesos computacionales antes separados
(o inexistentes) bajo una sola plataforma e
interfaz: Web y un navegador (browser)
15. Redes: Conceptos Básicos (1)
· Una red permite conectar varias
computadoras con el objectivo de compartir
información, tal como:
¡
documentos
¡
bases de datos
O recursos físicos, tales como:
¡
impresoras
¡
unidades de disco
¡
etc.
16. Redes: Conceptos Básicos (2)
· Las redes suelen clasificarse según su
extensión en:
– LAN (Local Area Network).
¢
Estas son las redes de área local. La extensión de
éste tipo se limita a un piso, edificio o edificios
próximos.
– MAN (Metropolitan Area Network).
¢
Su extensión cubre ciudades completas.
– WAN (Wide Area Network).
¢
Son las redes de area extensa. Conectan a varias
ciudades o países. La velocidad de transmisión suele
ser mas lenta que la de las LAN.
17. Redes:
Ingeniería de Protocolos (1)
· La cantidad de labores que debe realizar una
red para garantizar el envío correcto de
información es enorme
· Para facilitar su desarrollo, ha nacido una
disciplina, llamada ingeniería de protocolos,
que básicamente estudia cómo dividir la
complejidad del problema en módulos o
capas
18. Redes:
Ingeniería de Protocolos (2)
· Principios de la Ingeniería de Protocolos:
¡
Cada capa realiza una y sólo una labor
¡
Para ello, aprovecha los servicios que la capa
inferior le ofrece
¡
Una capa inferior jamás puede ver la
información que se envía a una capa superior
¡
Un protocolo ubicado en una capa sólo dialoga
con otro protocolo igual, ubicado en la misma
capa de otra computadora
19. Redes: Arquitecturas
y Modelos de Referencia
· Un cierto conjunto de capas, donde cada capa
contiene un cierto número de protocolos, forman
lo que se denomina una arquitectura de red
· Arquitecturas de red que comparten filosofías
similares, dan pie a los llamados modelos de
referencia de redes
· OSI y TCP/IP son los modelos de referencia más
conocidos actualmente
· OSI se basa en estándares de jure, mientras que
TCP/IP se basa en estándares de facto
21. Concepto de internet (1)
· A veces, se necesita conectar varias redes
entre sí, para formar una mayor.
· Este concepto se conoce como Inter−
Networking
· De ahí el nombre de INTERNET, que
significa la interconexión de muchas redes,
no necesariamente del mismo tipo.
22. Concepto de internet (2)
· Para que la transmision de datos sea posible
se emplean routers y gateways que son
sistemas que conectan físicamente
diferentes redes.
· Los routers se encargan de dirigir la
información por el camino adecuado (capa
3)
· Los gateways, además de encaminar la
información, se encargan de convertir datos
entre un protocolo y otro (capas 4 y
superiores)
23. Concepto de internet (3)
· Una internet es una red de redes, que trabaja
con tecnología de conmutación de paquetes
· Por tanto, realmente es una red virtual, no
una red física
· En esta red virtual, todo se integra por
medio de software
· La familia de protocolos TCP/IP son ese
software
– Por tanto, toda red que quiera integrarse a una
internet requiere de protocolos TCP/IP
24. Concepto de internet (4)
APLICACIONES
MODELO DE TCP / UDP
REFERENCIA
TCP/IP IP
ARP/RARP BOOTP
RED FÍSICA
25. Protocolo IP
· El Protocolo Internet (IP .− Internet
Protocol) es el responsable de:
¡
Asignarle nombres a las redes y computadoras
que forman una internet
¡
Dividir la información en entidades, llamadas
paquetes IP, para su envío y recepción
¡
Estandarizar mecanismos de enrutamiento entre
redes y computadoras para que los paquetes
puedan llegar a su destino
26. Direccionamiento IP (1)
· Cada máquina en una internet es reconocida
de manera unívoca, gracias a su número IP
· El número IP está compuesto por 32 bits en
formato big−endian
· Por simplicidad, se maneja como cuatro
bytes independientes, separados por comas
· Por ejemplo:
– 137.52.36.200
27. Direccionamiento IP (2)
· Como una internet es una red de redes, eso
significa que las direcciones IP deben
agruparse para identificar tanto a redes
como a máquinas (hosts) en particular
· Por ello se ha creado una clasificación de las
redes en:
– Redes Clase A
– Redes Clase B
– Redes Clase C
– Redes Clases D y E
28. Direccionamiento IP (3)
· Clase A
– Asignable a redes con muchísimas
computadoras (del orden de varios millones)
– Existen pocas de estas redes en el Mundo (128
a lo sumo)
– Sus direcciones comienzan siempre con el
MSB (bit más significativo) en cero
– El rango de direcciones es:
0.0.0.0 − 127.255.255.255
29. Direccionamiento IP (4)
· Clase B
– Asignable a redes con muchas computadoras
(del orden de decenas de miles)
– Existen muchas de estas redes en el Mundo
(hasta un máximo de 16 mil)
– Sus direcciones comienzan siempre con sus dos
primeros bits en ’10’
– El rango de direcciones es:
128.0.0.0 − 191.255.255.255
–
–
30. Direccionamiento IP (5)
· Clase C
– Clasificación diseñada para redes pequeñas, de
no más de 252 computadoras
– Existen millones de estas redes en el Mundo
– Sus direcciones comienzan siempre con sus tres
primeros bits en ’110’
– El rango de direcciones es:
192.0.0.0 − 223.255.255.255
–
31. Direccionamiento IP (6)
· Clases D y E
– Destinadas a multidifusión IP y
experimentación, respectivamente
– Sus direcciones comienzan siempre con los bits
’1110’ y ’11110’, respectivamente
– No son de interés desde el punto de vista del
comercio electrónico actual
–
32. Protocolos TCP / UDP (1)
· IP, por ser un protocolo de capa de red, es
no fiable y no orientado a la conexión
· TCP (Transmission Control Protocol) es el
protocolo que se encarga de corregir esto
· Objetivos:
– Hacer fiable la conexión mediante un esquema
de ventana corrediza
– Convertir el envío de paquetes IP en un flujo de
bytes orientado a la conexión
33. Protocolos TCP / UDP (2)
· TCP es confiable, pero lento
· Para aquellos casos en los cuales se requiere
velocidad, más que exactitud, existe UDP
· UDP (User Datagram Protocol) es un
protocolo de la capa de transporte que envía
datagramas (no flujos de bytes) de manera
no fiable
· Su uso está muy difundido en transmisión
de multimedios (audio y video)
34. Protocolos TCP/IP de Aplicación
· La funcionalidad de una internet proviene
de sus protocolos de capa de aplicacion:
¡
Telnet y rlogin
¡
ftp
¡
smtp y pop3
¡
dns
¡
nntp
¡
snmp
¡
gopher, veronica
¡
http
35. Protocolo DNS (1)
· En una internet, las máquinas se identifican
sólo por sus direcciones IP
· Pero resultaría demasiado complicado para
las personas aprenderse de memoria todas
las direcciones de los sitios
· Por ello, existen nombres asociados a las
direcciones IP, formándose de la siguiente
manera:
· host.dominio
· www.principia.com.mx
36. Protocolo DNS (2)
· Domain Name Service (DNS) es una base
de datos distribuida, formada por muchos
servidores
· Un servidor de nombres de dominio se
encarga de hacer la traducción de un
nombre a una dirección IP.
· www.principia.com.mx => 200.13.75.200
· Un nombre está compuesto por varios
dominios, clasificados jerárquicamente de lo
particular a lo general, y separados por
medio de puntos (igual que en IP)
37. Protocolo DNS (3)
· El dominio más general representa el país
· Ejemplos
– mx Mexico.
– fr Francia.
– uk Inglaterra.
– ar Argentina.
– es España.
· Por tradición, todas aquellas direcciones que
no tienen país, corresponden a los Estados
Unidos, si bien existe el dominio ’us’
38. Protocolo DNS (3)
· El siguiente dominio en importancia,
después del país, indica la actividad del
sitio, que según su extensión puede ser:
– Gob (gov). Sitios gubernamentales.
• www.presidencia.gob.mx
• www.sct.gob.mx
• www.ddf.gob.mx
– com. Sitios comerciales.
• www.principia.com.mx
• www.infosel.com.mx
39. Protocolo DNS (4)
– edu. Sitios de Instituciones Educativas.
• www.uic.edu.mx
• www.ulsa.edu.mx
– org. Instituciones no lucrativas.
• www.canacintra.org.mx
• www.coparmex.org.mx
–
40. Protocolo DNS (5)
– net. Instituciones enlazadas a la red.
• www.avantel.net.mx
• www.telmex.net.mx
¡
Cuando una institución tiene un nombre único,
que no cause conflicto con otros, puede
solicitar un alias, que abrevie su dominio de
actividad
• www.rosenblueth.mx
• www.udlap.mx
• www.unam.mx
42. Intranet (1)
· Intranet es el aprovechamiento de las
tecnologías TCP/IP (especialmente Web) al
interior de una organización.
· Sus principales fines son:
– Aprovechar las bondades de la tecnología Web
dentro de una organización.
– Accesar las aplicaciones corporativas a través
de páginas Web para el despliegue de
información estratégica.
– Transferencia de archivos entre empleados.
– Correo electrónico para la comunicación
interna de la empresa.
43. Intranet (2)
· Cuando se usan estos servicios dentro de la
empresa, y nadie externo a la misma puede
acceder a su información y servicios,
entonces tenemos a una Intranet.
· El uso de estos servicios pretende:
¡
Ahorrar cantidades importantes de dinero
(reducción de costos por el uso de papel)
¡
Simplificar el trabajo, al tener una sola interfaz
para todos los sistemas (el Navegador de
Internet)
¡
Hacer el trabajo más ameno y divertido
44. Intranet (3)
· Una intranet permite que, en lugar de hacer
memoranda escrita para cada una de las partes
involucradas, se envíe un correo electrónico, con
su respectivo acuse de recibo.
· En la actualidad existen varias herramientas de
correo electrónico corporativo, es decir, correo
interno, además del externo:
– Lotus Notes
– Microsoft Exchange.
45. Intranet (4)
· Algunas de sus ventajas son:
¡
Redución del costo en la instalación de
sistemas a los usuarios, puesto que sólo se
necesita un navegador del lado del cliente
¡
Las actualizaciones al sistema se hacen sólo en
el servidor
¡
Los usuarios pueden acceder a los sistemas sin
necesidad del personal de Soporte Tecnico.
47. Extranet (1)
· No toda la información que manejan los
sistemas o las bases de datos corporativos
son de uso exclusivamente interno.
· Si se pone dicha informacion y servicios
accesibles via Internet, a disposicion de
nuestros clientes y proveedores, se ha
creado una extranet.
48. Extranet (2)
· Un ejemplo exitoso de extranet, es la página
de Federal Express, que proporciona a sus
clientes acceso a su intranet para conocer el
status de algún envío.
· Otro ejemplo puede ser Bancanet, un
servicio que Banamex proporciona a sus
clientes. permitiéndoles hacer traspasos,
pagos y consulta de movimientos sin
necesidad de ir al Banco.
49. Extranet (3)
· El principal beneficios de una extranet, es
que ayuda a la empresa a reducir sus costos,
ya que:
– No se necesita que una persona interna
intervenga en la consulta
– El cliente puede hacer sus operaciones en el
momento que lo desee, sin tener que dar una
serie de explicaciones a diferentes personas o
entidades
51. Infraestructura de Red
RED TCP/IP
CLIENTE: HOST:
Navegador de Internet Servidor Web
Servidor FTP
Herramientas de Desarrollo
52. El Modelo Estático
ServidorWeb Archivo HTML
Cliente
Solicita una página HTML
Busca la página
Lee la página
Devuelve la página
Renderiza la página
53. El Modelo Activo
ServidorWeb Archivo HTML
Cliente con JavaScript
Solicita una página HTML
Busca la página
Lee la página
Devuelve la página
Renderiza la página
Ejecuta código JavaScript
54. El Modelo Dinámico
ServidorWeb Script de Servidor
Cliente
Solicita un Script
Busca el script
Ejecuta el script
Consulta BD
Devuelve código
Devuelve la página HTML
Renderiza la página
55. Requerimientos de los 3 modelos
· Requerimientos para Páginas Estáticas:
– Servidor Web
– Editor de Texto ó Editor HTML
· Requerimientos para Páginas Activas:
– Editor de Texto o IDE para JavaScript
– Editor de Texto o IDE para VBScript
– JDK de Java o IDE para Java
Requerimientos para Páginas Dinámicas
¡
Sistema Manejador de Bases de Datos (DBMS)
¡
Algún lenguaje de programación en el host
56. El Modelo Dinámico explicado
· Una página dinámica, es aquella que es
construida al vuelo por un programa que se
ejecuta en el host
· Cuando el servidor HTTP detecta que se le
está pidiendo una página dinámica, no lee el
contenido de un archivo HTML, sino que
invoca la ejecución de un programa, cuya
salida DEBE ser una página HTML
· El servidor HTTP puede pasar información
de entrada al programa que ejecuta, a través
de dos métodos: GET y POST
57. Creación de Web Dinámico
· Actualmente, hay 2 modelos diferenciados
de creación de páginas dinámicas:
¡
CGI (Common Gateway Interface). El modelo
de desarrollo original de UNIX, se basa en la
invocación de un programa ejecutable
independiente, cuya salida genera etiquetas
HTML
¡
Intérpretes interconstruidos. Como la mayoría
de los servidores HTTP proporciona una API,
es posible programar intérpretes que lean una
página HTML y ejecuten ciertas etiquetas.
Ejemplos: ASP, PHP, muchos RDBMS
59. Soluciones Java (1)
· Java es un lenguaje totalmente orientado a objetos.
· Su objetivo es el de poder ser ejecutado
prácticamente en cualquier plataforma, sin la
necesidad de recompilar el programa
· La única restricción es que exista una máquina
virtual de Java (JVM) para la plataforna deseada.
· Java es interpretado, por lo que no genera un
programa ejecutable como tal (bytecodes).
60. Soluciones Java (2)
– Se debe descargar el programa completo en la
máquina del cliente, por lo que este proceso
puede ser un poco lento.
– Una vez cargado en el cliente, el programa
puede ejecutarse a una velocidad bastante
aceptable.
61. Soluciones Java (3)
– Java limita el acceso de sus programas a los
recursos de HW del cliente, de modo que no
puedan causar daños, por lo que no hay riesgos
de que se obtenga toda la información del disco
duro o se instale un virus.
– Java es una tecnología de reciente creación, por
lo que no está lo suficientemente madura, y por
tanto está expuesta a constantes cambios y
modificaciones
63. Soluciones CGI/Scripting (1)
· Los scripts son programas ejecutables, que se
guardan en el servidor.
· Cuando un script CGI recibe una petición, la
procesa: ésta puede ser una operación que afecte a
una base de datos, un procesamiento de
información, la invocación de ejecución de otro
programa, etc.
· En general, cualquier lenguaje puede usarse para
CGI, siempre que cumpla con dos condiciones:
¡
Leer variables de ambiente (getenv())
¡
Leer la entrada estándar (stdin)
64. Soluciones CGI/Scripting (2)
· La manera como funciona, es que el
programa se ejecuta en el server, y la salida
que genera este programa es redireccionada
automáticamente a la respuesta del web
server.
· Esta tecnolgía es la utilizada en plataformas
Unix, Linux y Macintosh.
· En Windows NT sigue siendo muy usada,
aunque la tecnolgía ASP está tomando
mucha fuerza.
66. Tecnología ASP (1)
· Active Server Pages (ASP) es un
subconjunto de Visual Basic (Visual Basic
Scripting).
· Es un intérprete, que revisa una página Web
en busca de etiquetas especiales (que
contienen el código de VB), las ejecuta y
envía la salida, junto con el resto del
documento HTML, al servidor Web
· Esta tecnología está teniendo gran
aceptación, por su fácil uso.
67. Tecnología ASP (2)
· El hecho que ASP sea un subconjunto de Visual
Basic, permite reutilizar muchos de los sistemas
que se hayan hecho en ese lenguaje.
· Microsoft ha creado una arquitectura de desarrollo
de aplicaciones en Internet / Intranet / Comercio
Electrónico, llamada DNA (Distributed Network
Architecture) para tal fin
· Esta arquitectura también es conocida como
Cliente/Servidor de tres o “n” capas.
69. Herramientas de Seguridad
· La información que viaja a traves de
Internet es mandada en paquetes que pueden
ser interceptados por cualquier persona o
cracker; si la información que viaja son
números de tarjetas de crédito o información
confidencial tenemos un problema
SEGURIDAD.
70. Herramientas de Seguridad (1)
· Cualquier información que viaja por una
internet en forma de paquetes IP, puede ser
desviada ilegalmente por programas
llamados sniffers
· Para cubrir este hueco de seguridad, la
información que viaja debe encriptarse.
· La encriptación es el proceso de convertir
una información en otra, a través de
algoritmos que cambian unos caracteres por
otros, insertan caracteres aleatorios entre la
información, o en general aplican métodos
matemáticos más complejos.
71. Herramientas de Seguridad(2)
· Existen dos tipos o protocolos de
encriptamiento en Internet:
– SSL−Secure Sockets Layer.
– SET−Secure Electronic Transaction.
SSL funciona a través de un certificado, que
otorgan los organismos CA, y que valida al
sitio como auténtico.
· CA significa certificate authority
72. Herramientas de Seguridad (3)
· Cuando se pide un certificado, las empresas
otorgantes hacen un estudio acerca del
solicitante, determinan si se le puede otorgar
o no, y validan la página o páginas que
contenga el certificado.
· Estos certificados tienen vigencia de un año,
por lo que deben ser renovados anualmente.
73. Herramientas de Seguridad (4)
· Cuando un usuario entra a la página, tiene la
posibilidad de verificar si el sitio es seguro,
a través de un ícono que puede ser puesto en
la página para tal fin.
74. Herramientas de Seguridad (5)
· Estos certificados los expiden algunas
empresas, que generalmente están ubicadas
en Estados Unidos.
· Algunas de ellas son:
– Verisign www.verisign.com
– Thawte www.thawte.com
– Shiva www.shiva.com
75. Herramientas de Seguridad (6)
· Existen dos niveles de encriptación de estos
certificados:
– 40 bits
– 128 bits
· Obviamente los más seguros son los de 128
bits, sin embargo, éstos solo se expiden en
ciertos lugares del Mundo.
76. Herramientas de Seguridad (7)
· SET es un protocolo desarrollado por VISA
y MasterCard, en el cual los bancos tienen
que certificar las tarjetas de crédito de los
tarjetahabientes.
· Si el banco no ha certificado la tarjeta del
cuentahabiente, éste no podrá realizar
alguna compra.
78. GRACIAS POR SU ATENCIÓN
M. en C. José Enrique Alvarez
Director de Nuevas Tecnologías
PRINCIPIA INFORMATICA, S.A. De C.V.
E−mail: jeae@prodigy.net.mx
www.principia.com.mx
ICQ: 31463788