SlideShare una empresa de Scribd logo
1 de 78
Descargar para leer sin conexión
EL ESTADO DEL ARTE
  DE LA TECNOLOGÍA DE
    LA INFORMACIÓN
  M. en C. José Enrique Alvarez Estrada
PRINCIPIA INFORMATICA, S.A. De C.V.
           jeae@prodigy.net.mx
         www.principia.com.mx
              ICQ 31463788

       Centro Interamericano de
      Estudios de Seguridad Social
     México, D.F. 23 de abril del 2001
AGENDA (1)




 
    INTRODUCCIÓN




     ¡
         E−Commerce e E−Business




 
    REDES DE COMPUTADORAS




     ¡
         Conceptos básicos




     ¡
         Ingeniería de Protocolos




     ¡
         Arquitecturas y Modelos de Referencia
AGENDA (2)




 
    REDES INTERNET




     ¡
         Concepto de Internet




     ¡
         Protocolo IP




     ¡
         Protocolos TCP/UDP




     ¡
         Protocolos de Aplicación




           ¢
               DNS




 
    REDES INTRANET




 
    REDES EXTRANET
AGENDA (3)




 
    EL MODELO WEB




     ¡
         Modelo Estático




     ¡
         Modelo Activo




     ¡
         Modelo Dinámico




 
    SOLUCIONES JAVA




 
    SOLUCIONES CGI




 
    SOLUCIONES ASP
AGENDA (4)




 
    TRANSACCIONES ELECTRÓNICAS




     ¡
         Herramientas de Seguridad
INTRODUCCIÓN
E−commerce: Concepción

· Cualquier forma de negocios en la cual las
  partes interactúan electrónicamente en lugar
  de interactuar por medios físicos o contacto
  directo
· Es el intercambio sin papel de información
  rutinaria de negocios utilizando EDI
  (Electronic Data Interchange) y otras
  tecnologías, incluyendo e−mail, EBBs
  (Electronic Bulletin Boards), faxes, EFT
  (Electronic Funds Transfer)
E−Commerce: Categorías


·   Empresa a empresa (B2B)
·   Empresa a consumidor (B2C)
·   Empresa a administración (B2A)
·   Consumidor a administración (C2A)
E−commerce: B2B

· Beneficios:
  –   Reducción de sistemas basados en papel
  –   Mejora la resolución del problema
  –   Mejora el servicio al comprador
  –   Extiende la relación comprador/proveedor
· Problemas:
  – EDI caro y propietario
  – Sólo las grandes empresas lo tienen
E−commerce: B2C

· Es la forma electrónica de hacer ventas al
  menudeo
· Es la forma común de hacer compras en la
  WWW
· Hoy en día existen centros comerciales
  (Shopping Malls) en Internet que ofrecen
  cualquier tipo de bienes, desde pasteles y
  vinos hasta computadoras y motores
E−commerce: B2A
· Cubre todas las transacciones entre las
  empresas y las organizaciones
  gubernamentales
· Ejemplos:
  – Sistema de licitaciones
  – Sistema electrónico de declaración y
    recaudación de impuestos (aun en sus inicios)
  – Registro de empresas ante la SHCP (aun en sus
    inicios)
  – Manejo de trámites entre empresas y el Seguro
    Social
E−commerce: C2A


· Esta categoría no ha surgido aún
· Surgirá y crecerá como consecuencia de las
  categorías de empresa−consumidor y
  empresa−administración
· Un ejemplo será el auto asesoramiento para
  el pago y retorno de impuestos
· Aquí está la gran oportunidad de las
  instituciones de SEGURIDAD SOCIAL
E−business


· E−business se refiere a la utilización de las
  tecnologías de Internet (Web) al interior de
  la organización, para administrar sus
  procesos de producción, ventas, logística,
  etc.
· Es una forma de integrar (o substituir) los
  procesos computacionales antes separados
  (o inexistentes) bajo una sola plataforma e
  interfaz: Web y un navegador (browser)
REDES DE COMPUTADORAS
Redes: Conceptos Básicos (1)
· Una red permite conectar varias
  computadoras con el objectivo de compartir
  información, tal como:




     ¡
         documentos




     ¡
         bases de datos




 
    O recursos físicos, tales como:




     ¡
         impresoras




     ¡
         unidades de disco




     ¡
         etc.
Redes: Conceptos Básicos (2)

· Las redes suelen clasificarse según su
  extensión en:
  – LAN (Local Area Network).




      ¢
          Estas son las redes de área local. La extensión de
          éste tipo se limita a un piso, edificio o edificios
          próximos.
  – MAN (Metropolitan Area Network).




      ¢
          Su extensión cubre ciudades completas.
  – WAN (Wide Area Network).




      ¢
          Son las redes de area extensa. Conectan a varias
          ciudades o países. La velocidad de transmisión suele
          ser mas lenta que la de las LAN.
Redes:
     Ingeniería de Protocolos (1)

· La cantidad de labores que debe realizar una
  red para garantizar el envío correcto de
  información es enorme
· Para facilitar su desarrollo, ha nacido una
  disciplina, llamada ingeniería de protocolos,
  que básicamente estudia cómo dividir la
  complejidad del problema en módulos o
  capas
Redes:
        Ingeniería de Protocolos (2)

· Principios de la Ingeniería de Protocolos:




   ¡
       Cada capa realiza una y sólo una labor




   ¡
       Para ello, aprovecha los servicios que la capa
       inferior le ofrece




   ¡
       Una capa inferior jamás puede ver la
       información que se envía a una capa superior




   ¡
       Un protocolo ubicado en una capa sólo dialoga
       con otro protocolo igual, ubicado en la misma
       capa de otra computadora
Redes: Arquitecturas
        y Modelos de Referencia
· Un cierto conjunto de capas, donde cada capa
  contiene un cierto número de protocolos, forman
  lo que se denomina una arquitectura de red
· Arquitecturas de red que comparten filosofías
  similares, dan pie a los llamados modelos de
  referencia de redes
· OSI y TCP/IP son los modelos de referencia más
  conocidos actualmente
· OSI se basa en estándares de jure, mientras que
  TCP/IP se basa en estándares de facto
REDES INTERNET
Concepto de internet (1)

· A veces, se necesita conectar varias redes
  entre sí, para formar una mayor.
· Este concepto se conoce como Inter−
  Networking
· De ahí el nombre de INTERNET, que
  significa la interconexión de muchas redes,
  no necesariamente del mismo tipo.
Concepto de internet (2)
· Para que la transmision de datos sea posible
  se emplean routers y gateways que son
  sistemas que conectan físicamente
  diferentes redes.
· Los routers se encargan de dirigir la
  información por el camino adecuado (capa
  3)
· Los gateways, además de encaminar la
  información, se encargan de convertir datos
  entre un protocolo y otro (capas 4 y
  superiores)
Concepto de internet (3)

· Una internet es una red de redes, que trabaja
  con tecnología de conmutación de paquetes
· Por tanto, realmente es una red virtual, no
  una red física
· En esta red virtual, todo se integra por
  medio de software
· La familia de protocolos TCP/IP son ese
  software
  – Por tanto, toda red que quiera integrarse a una
    internet requiere de protocolos TCP/IP
Concepto de internet (4)

                 APLICACIONES

MODELO DE           TCP / UDP
REFERENCIA
TCP/IP                    IP
               ARP/RARP        BOOTP

                   RED FÍSICA
Protocolo IP

· El Protocolo Internet (IP .− Internet
  Protocol) es el responsable de:




   ¡
       Asignarle nombres a las redes y computadoras
       que forman una internet




   ¡
       Dividir la información en entidades, llamadas
       paquetes IP, para su envío y recepción




   ¡
       Estandarizar mecanismos de enrutamiento entre
       redes y computadoras para que los paquetes
       puedan llegar a su destino
Direccionamiento IP (1)

· Cada máquina en una internet es reconocida
  de manera unívoca, gracias a su número IP
· El número IP está compuesto por 32 bits en
  formato big−endian
· Por simplicidad, se maneja como cuatro
  bytes independientes, separados por comas
· Por ejemplo:
  – 137.52.36.200
Direccionamiento IP (2)
· Como una internet es una red de redes, eso
  significa que las direcciones IP deben
  agruparse para identificar tanto a redes
  como a máquinas (hosts) en particular
· Por ello se ha creado una clasificación de las
  redes en:
  –   Redes Clase A
  –   Redes Clase B
  –   Redes Clase C
  –   Redes Clases D y E
Direccionamiento IP (3)

· Clase A
  – Asignable a redes con muchísimas
    computadoras (del orden de varios millones)
  – Existen pocas de estas redes en el Mundo (128
    a lo sumo)
  – Sus direcciones comienzan siempre con el
    MSB (bit más significativo) en cero
  – El rango de direcciones es:
    0.0.0.0 − 127.255.255.255
Direccionamiento IP (4)

· Clase B
  – Asignable a redes con muchas computadoras
    (del orden de decenas de miles)
  – Existen muchas de estas redes en el Mundo
    (hasta un máximo de 16 mil)
  – Sus direcciones comienzan siempre con sus dos
    primeros bits en ’10’
  – El rango de direcciones es:
    128.0.0.0 − 191.255.255.255
  –
  –
Direccionamiento IP (5)

· Clase C
  – Clasificación diseñada para redes pequeñas, de
    no más de 252 computadoras
  – Existen millones de estas redes en el Mundo
  – Sus direcciones comienzan siempre con sus tres
    primeros bits en ’110’
  – El rango de direcciones es:
    192.0.0.0 − 223.255.255.255
  –
Direccionamiento IP (6)

· Clases D y E
  – Destinadas a multidifusión IP y
    experimentación, respectivamente
  – Sus direcciones comienzan siempre con los bits
     ’1110’ y ’11110’, respectivamente
  – No son de interés desde el punto de vista del
    comercio electrónico actual
  –
Protocolos TCP / UDP (1)

· IP, por ser un protocolo de capa de red, es
  no fiable y no orientado a la conexión
· TCP (Transmission Control Protocol) es el
  protocolo que se encarga de corregir esto
· Objetivos:
  – Hacer fiable la conexión mediante un esquema
    de ventana corrediza
  – Convertir el envío de paquetes IP en un flujo de
    bytes orientado a la conexión
Protocolos TCP / UDP (2)

· TCP es confiable, pero lento
· Para aquellos casos en los cuales se requiere
  velocidad, más que exactitud, existe UDP
· UDP (User Datagram Protocol) es un
  protocolo de la capa de transporte que envía
  datagramas (no flujos de bytes) de manera
  no fiable
· Su uso está muy difundido en transmisión
  de multimedios (audio y video)
Protocolos TCP/IP de Aplicación
· La funcionalidad de una internet proviene
  de sus protocolos de capa de aplicacion:




   ¡
       Telnet y rlogin




   ¡
       ftp




   ¡
       smtp y pop3




   ¡
       dns




   ¡
       nntp




   ¡
       snmp




   ¡
       gopher, veronica




   ¡
       http
Protocolo DNS (1)
· En una internet, las máquinas se identifican
  sólo por sus direcciones IP
· Pero resultaría demasiado complicado para
  las personas aprenderse de memoria todas
  las direcciones de los sitios
· Por ello, existen nombres asociados a las
  direcciones IP, formándose de la siguiente
  manera:
                 · host.dominio
           · www.principia.com.mx
Protocolo DNS (2)
· Domain Name Service (DNS) es una base
  de datos distribuida, formada por muchos
  servidores
· Un servidor de nombres de dominio se
  encarga de hacer la traducción de un
  nombre a una dirección IP.
 · www.principia.com.mx => 200.13.75.200
· Un nombre está compuesto por varios
  dominios, clasificados jerárquicamente de lo
  particular a lo general, y separados por
  medio de puntos (igual que en IP)
Protocolo DNS (3)
· El dominio más general representa el país
· Ejemplos
  –   mx        Mexico.
  –   fr        Francia.
  –   uk        Inglaterra.
  –   ar        Argentina.
  –   es        España.
· Por tradición, todas aquellas direcciones que
  no tienen país, corresponden a los Estados
  Unidos, si bien existe el dominio ’us’
Protocolo DNS (3)
· El siguiente dominio en importancia,
  después del país, indica la actividad del
  sitio, que según su extensión puede ser:
  – Gob (gov). Sitios gubernamentales.
      • www.presidencia.gob.mx
      • www.sct.gob.mx
      • www.ddf.gob.mx
  – com. Sitios comerciales.
      • www.principia.com.mx
      • www.infosel.com.mx
Protocolo DNS (4)

– edu. Sitios de Instituciones Educativas.
    • www.uic.edu.mx
    • www.ulsa.edu.mx
– org. Instituciones no lucrativas.
    • www.canacintra.org.mx
    • www.coparmex.org.mx
–
Protocolo DNS (5)

– net. Instituciones enlazadas a la red.
      • www.avantel.net.mx
      • www.telmex.net.mx




 ¡
     Cuando una institución tiene un nombre único,
     que no cause conflicto con otros, puede
     solicitar un alias, que abrevie su dominio de
     actividad
      • www.rosenblueth.mx
      • www.udlap.mx
      • www.unam.mx
REDES INTRANET
Intranet (1)
· Intranet es el aprovechamiento de las
  tecnologías TCP/IP (especialmente Web) al
  interior de una organización.
· Sus principales fines son:
  – Aprovechar las bondades de la tecnología Web
    dentro de una organización.
  – Accesar las aplicaciones corporativas a través
    de páginas Web para el despliegue de
    información estratégica.
  – Transferencia de archivos entre empleados.
  – Correo electrónico para la comunicación
    interna de la empresa.
Intranet (2)
· Cuando se usan estos servicios dentro de la
  empresa, y nadie externo a la misma puede
  acceder a su información y servicios,
  entonces tenemos a una Intranet.
· El uso de estos servicios pretende:




   ¡
       Ahorrar cantidades importantes de dinero
       (reducción de costos por el uso de papel)




   ¡
       Simplificar el trabajo, al tener una sola interfaz
       para todos los sistemas (el Navegador de
       Internet)




   ¡
       Hacer el trabajo más ameno y divertido
Intranet (3)
· Una intranet permite que, en lugar de hacer
  memoranda escrita para cada una de las partes
  involucradas, se envíe un correo electrónico, con
  su respectivo acuse de recibo.
· En la actualidad existen varias herramientas de
  correo electrónico corporativo, es decir, correo
  interno, además del externo:
   – Lotus Notes
   – Microsoft Exchange.
Intranet (4)

· Algunas de sus ventajas son:




   ¡
       Redución del costo en la instalación de
       sistemas a los usuarios, puesto que sólo se
       necesita un navegador del lado del cliente




   ¡
       Las actualizaciones al sistema se hacen sólo en
       el servidor




   ¡
       Los usuarios pueden acceder a los sistemas sin
       necesidad del personal de Soporte Tecnico.
REDES EXTRANET
Extranet (1)

· No toda la información que manejan los
  sistemas o las bases de datos corporativos
  son de uso exclusivamente interno.
· Si se pone dicha informacion y servicios
  accesibles via Internet, a disposicion de
  nuestros clientes y proveedores, se ha
  creado una extranet.
Extranet (2)
· Un ejemplo exitoso de extranet, es la página
  de Federal Express, que proporciona a sus
  clientes acceso a su intranet para conocer el
  status de algún envío.
· Otro ejemplo puede ser Bancanet, un
  servicio que Banamex proporciona a sus
  clientes. permitiéndoles hacer traspasos,
  pagos y consulta de movimientos sin
  necesidad de ir al Banco.
Extranet (3)
· El principal beneficios de una extranet, es
  que ayuda a la empresa a reducir sus costos,
  ya que:
  – No se necesita que una persona interna
    intervenga en la consulta
  – El cliente puede hacer sus operaciones en el
    momento que lo desee, sin tener que dar una
    serie de explicaciones a diferentes personas o
    entidades
EL MODELO WEB
Infraestructura de Red




                        RED TCP/IP



CLIENTE:                                             HOST:
Navegador de Internet                            Servidor Web
                                                  Servidor FTP
                                     Herramientas de Desarrollo
El Modelo Estático




                             ServidorWeb         Archivo HTML
Cliente
       Solicita una página HTML
                                      Busca la página
                                     Lee la página

           Devuelve la página
      Renderiza la página
El Modelo Activo




                             ServidorWeb         Archivo HTML
Cliente                                          con JavaScript
       Solicita una página HTML
                                      Busca la página
                                      Lee la página

          Devuelve la página
      Renderiza la página
      Ejecuta código JavaScript
El Modelo Dinámico




                                   ServidorWeb       Script de Servidor
Cliente
              Solicita un Script
                                            Busca el script
                                            Ejecuta el script
                                                            Consulta BD
                                            Devuelve código
               Devuelve la página                HTML
          Renderiza la página
Requerimientos de los 3 modelos
· Requerimientos para Páginas Estáticas:
    – Servidor Web
    – Editor de Texto ó Editor HTML
· Requerimientos para Páginas Activas:
    – Editor de Texto o IDE para JavaScript
    – Editor de Texto o IDE para VBScript
    – JDK de Java o IDE para Java




 
    Requerimientos para Páginas Dinámicas




     ¡
         Sistema Manejador de Bases de Datos (DBMS)




     ¡
         Algún lenguaje de programación en el host
El Modelo Dinámico explicado
· Una página dinámica, es aquella que es
  construida al vuelo por un programa que se
  ejecuta en el host
· Cuando el servidor HTTP detecta que se le
  está pidiendo una página dinámica, no lee el
  contenido de un archivo HTML, sino que
  invoca la ejecución de un programa, cuya
  salida DEBE ser una página HTML
· El servidor HTTP puede pasar información
  de entrada al programa que ejecuta, a través
  de dos métodos: GET y POST
Creación de Web Dinámico
· Actualmente, hay 2 modelos diferenciados
  de creación de páginas dinámicas:




   ¡
       CGI (Common Gateway Interface). El modelo
       de desarrollo original de UNIX, se basa en la
       invocación de un programa ejecutable
       independiente, cuya salida genera etiquetas
       HTML




   ¡
       Intérpretes interconstruidos. Como la mayoría
       de los servidores HTTP proporciona una API,
       es posible programar intérpretes que lean una
       página HTML y ejecuten ciertas etiquetas.
       Ejemplos: ASP, PHP, muchos RDBMS
SOLUCIONES JAVA
Soluciones Java (1)

· Java es un lenguaje totalmente orientado a objetos.
· Su objetivo es el de poder ser ejecutado
  prácticamente en cualquier plataforma, sin la
  necesidad de recompilar el programa
· La única restricción es que exista una máquina
  virtual de Java (JVM) para la plataforna deseada.
· Java es interpretado, por lo que no genera un
  programa ejecutable como tal (bytecodes).
Soluciones Java (2)


– Se debe descargar el programa completo en la
  máquina del cliente, por lo que este proceso
  puede ser un poco lento.
– Una vez cargado en el cliente, el programa
  puede ejecutarse a una velocidad bastante
  aceptable.
Soluciones Java (3)

– Java limita el acceso de sus programas a los
  recursos de HW del cliente, de modo que no
  puedan causar daños, por lo que no hay riesgos
  de que se obtenga toda la información del disco
  duro o se instale un virus.
– Java es una tecnología de reciente creación, por
  lo que no está lo suficientemente madura, y por
  tanto está expuesta a constantes cambios y
  modificaciones
SOLUCIONES CGI (SCRIPTING)
Soluciones CGI/Scripting (1)
· Los scripts son programas ejecutables, que se
  guardan en el servidor.
· Cuando un script CGI recibe una petición, la
  procesa: ésta puede ser una operación que afecte a
  una base de datos, un procesamiento de
  información, la invocación de ejecución de otro
  programa, etc.
· En general, cualquier lenguaje puede usarse para
  CGI, siempre que cumpla con dos condiciones:




    ¡
        Leer variables de ambiente (getenv())




    ¡
        Leer la entrada estándar (stdin)
Soluciones CGI/Scripting (2)

· La manera como funciona, es que el
  programa se ejecuta en el server, y la salida
  que genera este programa es redireccionada
  automáticamente a la respuesta del web
  server.
· Esta tecnolgía es la utilizada en plataformas
  Unix, Linux y Macintosh.
· En Windows NT sigue siendo muy usada,
  aunque la tecnolgía ASP está tomando
  mucha fuerza.
TECNOLOGÍA ASP
Tecnología ASP (1)

· Active Server Pages (ASP) es un
  subconjunto de Visual Basic (Visual Basic
  Scripting).
· Es un intérprete, que revisa una página Web
  en busca de etiquetas especiales (que
  contienen el código de VB), las ejecuta y
  envía la salida, junto con el resto del
  documento HTML, al servidor Web
· Esta tecnología está teniendo gran
  aceptación, por su fácil uso.
Tecnología ASP (2)

· El hecho que ASP sea un subconjunto de Visual
  Basic, permite reutilizar muchos de los sistemas
  que se hayan hecho en ese lenguaje.
· Microsoft ha creado una arquitectura de desarrollo
  de aplicaciones en Internet / Intranet / Comercio
  Electrónico, llamada DNA (Distributed Network
  Architecture) para tal fin
· Esta arquitectura también es conocida como
  Cliente/Servidor de tres o “n” capas.
TRANSACCIONES
 ELECTRÓNICAS
Herramientas de Seguridad

· La información que viaja a traves de
  Internet es mandada en paquetes que pueden
  ser interceptados por cualquier persona o
  cracker; si la información que viaja son
  números de tarjetas de crédito o información
  confidencial tenemos un problema
  SEGURIDAD.
Herramientas de Seguridad (1)

· Cualquier información que viaja por una
  internet en forma de paquetes IP, puede ser
  desviada ilegalmente por programas
  llamados sniffers
· Para cubrir este hueco de seguridad, la
  información que viaja debe encriptarse.
· La encriptación es el proceso de convertir
  una información en otra, a través de
  algoritmos que cambian unos caracteres por
  otros, insertan caracteres aleatorios entre la
  información, o en general aplican métodos
  matemáticos más complejos.
Herramientas de Seguridad(2)


· Existen dos tipos o protocolos de
  encriptamiento en Internet:
    – SSL−Secure Sockets Layer.
    – SET−Secure Electronic Transaction.




 
    SSL funciona a través de un certificado, que
    otorgan los organismos CA, y que valida al
    sitio como auténtico.
· CA significa certificate authority
Herramientas de Seguridad (3)

· Cuando se pide un certificado, las empresas
  otorgantes hacen un estudio acerca del
  solicitante, determinan si se le puede otorgar
  o no, y validan la página o páginas que
  contenga el certificado.
· Estos certificados tienen vigencia de un año,
  por lo que deben ser renovados anualmente.
Herramientas de Seguridad (4)

· Cuando un usuario entra a la página, tiene la
  posibilidad de verificar si el sitio es seguro,
  a través de un ícono que puede ser puesto en
  la página para tal fin.
Herramientas de Seguridad (5)

· Estos certificados los expiden algunas
  empresas, que generalmente están ubicadas
  en Estados Unidos.
· Algunas de ellas son:
  – Verisign   www.verisign.com
  – Thawte     www.thawte.com
  – Shiva      www.shiva.com
Herramientas de Seguridad (6)

· Existen dos niveles de encriptación de estos
  certificados:
  – 40 bits
  – 128 bits
· Obviamente los más seguros son los de 128
  bits, sin embargo, éstos solo se expiden en
  ciertos lugares del Mundo.
Herramientas de Seguridad (7)

· SET es un protocolo desarrollado por VISA
  y MasterCard, en el cual los bancos tienen
  que certificar las tarjetas de crédito de los
  tarjetahabientes.
· Si el banco no ha certificado la tarjeta del
  cuentahabiente, éste no podrá realizar
  alguna compra.
PREGUNTAS
GRACIAS POR SU ATENCIÓN



     M. en C. José Enrique Alvarez
    Director de Nuevas Tecnologías
PRINCIPIA INFORMATICA, S.A. De C.V.
     E−mail: jeae@prodigy.net.mx
        www.principia.com.mx
            ICQ: 31463788

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monje
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Unidad I - Introducción a los Sistemas de Transmisión
Unidad I - Introducción a los Sistemas de TransmisiónUnidad I - Introducción a los Sistemas de Transmisión
Unidad I - Introducción a los Sistemas de Transmisión
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Direcciones de Internet
Direcciones de InternetDirecciones de Internet
Direcciones de Internet
 
Conceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e InternetConceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e Internet
 
Malla pnfi-tray-ii
Malla pnfi-tray-iiMalla pnfi-tray-ii
Malla pnfi-tray-ii
 
Ariel prieto
Ariel prietoAriel prieto
Ariel prieto
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
Grupo 4 modelo osi y tcp
Grupo 4 modelo osi y  tcpGrupo 4 modelo osi y  tcp
Grupo 4 modelo osi y tcp
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Activdd19.pptx
Activdd19.pptxActivdd19.pptx
Activdd19.pptx
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Ingeniería de la comunicación de datos y redes
Ingeniería de la comunicación de datos y redesIngeniería de la comunicación de datos y redes
Ingeniería de la comunicación de datos y redes
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
ORIGEN Y EVOLUCION
ORIGEN Y EVOLUCIONORIGEN Y EVOLUCION
ORIGEN Y EVOLUCION
 

Destacado

Destacado (20)

Deus[1]...
Deus[1]...Deus[1]...
Deus[1]...
 
Amigas B Badas
Amigas B BadasAmigas B Badas
Amigas B Badas
 
Anos60 70 80
Anos60 70 80Anos60 70 80
Anos60 70 80
 
Amigosdeverdade2
Amigosdeverdade2Amigosdeverdade2
Amigosdeverdade2
 
(Som)Pedacinhos
(Som)Pedacinhos(Som)Pedacinhos
(Som)Pedacinhos
 
55756 Vidadedecasado 1 2 3 4
55756 Vidadedecasado 1 2 3 455756 Vidadedecasado 1 2 3 4
55756 Vidadedecasado 1 2 3 4
 
ComonãOeducar[1]...
ComonãOeducar[1]...ComonãOeducar[1]...
ComonãOeducar[1]...
 
Guía de Supervivencia padres de familia DCBeI
Guía de Supervivencia padres de familia DCBeIGuía de Supervivencia padres de familia DCBeI
Guía de Supervivencia padres de familia DCBeI
 
Bamford madrid es
Bamford madrid esBamford madrid es
Bamford madrid es
 
Comedia
ComediaComedia
Comedia
 
Jesus
JesusJesus
Jesus
 
Defeitoincorrigivelnamulher
DefeitoincorrigivelnamulherDefeitoincorrigivelnamulher
Defeitoincorrigivelnamulher
 
Apresentacao Lage Portfolios
Apresentacao Lage PortfoliosApresentacao Lage Portfolios
Apresentacao Lage Portfolios
 
Hoje 19 E 40
Hoje 19 E 40Hoje 19 E 40
Hoje 19 E 40
 
Casamento2
Casamento2Casamento2
Casamento2
 
Formiga Cigarrabes
Formiga CigarrabesFormiga Cigarrabes
Formiga Cigarrabes
 
Administración 1
Administración 1Administración 1
Administración 1
 
Acucar
AcucarAcucar
Acucar
 
Siciliano.artigo.belo monte.cidh.santiagodantas
Siciliano.artigo.belo monte.cidh.santiagodantasSiciliano.artigo.belo monte.cidh.santiagodantas
Siciliano.artigo.belo monte.cidh.santiagodantas
 
Diapositivas sesion 1
Diapositivas sesion 1Diapositivas sesion 1
Diapositivas sesion 1
 

Similar a Estado del arte de la tecnología de la información

Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internetsixtotapia
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de InternetTm-CS
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezkayito001
 
introduccion redes2022.pdf
introduccion redes2022.pdfintroduccion redes2022.pdf
introduccion redes2022.pdfRodrigo Amaya
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimidaAlfredo Diaz
 
Nticx redes informaticas -clase 3
Nticx redes informaticas -clase 3Nticx redes informaticas -clase 3
Nticx redes informaticas -clase 3Daniel Pignataro
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoRina Pacheco
 
Tico software de red
Tico software de redTico software de red
Tico software de redgematic
 

Similar a Estado del arte de la tecnología de la información (20)

Internet
InternetInternet
Internet
 
Conceptos basicos del internet
Conceptos basicos del internetConceptos basicos del internet
Conceptos basicos del internet
 
redes.ppt
redes.pptredes.ppt
redes.ppt
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 
Tutorial Victor
Tutorial VictorTutorial Victor
Tutorial Victor
 
Tutorial Victor
Tutorial VictorTutorial Victor
Tutorial Victor
 
introduccion redes2022.pdf
introduccion redes2022.pdfintroduccion redes2022.pdf
introduccion redes2022.pdf
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
 
Redes pablo
Redes pabloRedes pablo
Redes pablo
 
Nticx redes informaticas -clase 3
Nticx redes informaticas -clase 3Nticx redes informaticas -clase 3
Nticx redes informaticas -clase 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación Redes
Presentación RedesPresentación Redes
Presentación Redes
 
manual
manualmanual
manual
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 
Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
INTRODUCCIO DE REDES.ppt
INTRODUCCIO DE REDES.pptINTRODUCCIO DE REDES.ppt
INTRODUCCIO DE REDES.ppt
 

Más de José Enrique Alvarez Estrada

Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]José Enrique Alvarez Estrada
 
Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5José Enrique Alvarez Estrada
 
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!José Enrique Alvarez Estrada
 
De aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoDe aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoJosé Enrique Alvarez Estrada
 
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...José Enrique Alvarez Estrada
 

Más de José Enrique Alvarez Estrada (20)

Video Mapping con Open Source
Video Mapping con Open SourceVideo Mapping con Open Source
Video Mapping con Open Source
 
Video Mapping con Open Source
Video Mapping con Open SourceVideo Mapping con Open Source
Video Mapping con Open Source
 
BAT 2 CLI, CLI 2 COW, COW 2 GUI
BAT 2 CLI, CLI 2 COW, COW 2 GUIBAT 2 CLI, CLI 2 COW, COW 2 GUI
BAT 2 CLI, CLI 2 COW, COW 2 GUI
 
Clubes de ciencia
Clubes de cienciaClubes de ciencia
Clubes de ciencia
 
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
Elon Musk: el verdadero Ironman [detrás de Tesla Motors, SpaceX y SolarCity]
 
Cómo el Open Source Cambió mi Vida
Cómo el Open Source Cambió mi VidaCómo el Open Source Cambió mi Vida
Cómo el Open Source Cambió mi Vida
 
Breve historia de la propiedad industrial
Breve historia de la propiedad industrialBreve historia de la propiedad industrial
Breve historia de la propiedad industrial
 
Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5Utilidad e impacto de las redes sociales versión 1.5
Utilidad e impacto de las redes sociales versión 1.5
 
Taller "Small Data con SQL"
Taller "Small Data con SQL"Taller "Small Data con SQL"
Taller "Small Data con SQL"
 
De profesor a emprendedor
De profesor a emprendedorDe profesor a emprendedor
De profesor a emprendedor
 
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
¡Crea tu propio Lab de Ciencias con tu Computadora o Smartphone!
 
Las sinrazones de la Educación Superior
Las sinrazones de la Educación SuperiorLas sinrazones de la Educación Superior
Las sinrazones de la Educación Superior
 
De aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte públicoDe aventón... Una historia de TERROR en [y con] el transporte público
De aventón... Una historia de TERROR en [y con] el transporte público
 
Grammars and Syntax
Grammars and SyntaxGrammars and Syntax
Grammars and Syntax
 
Pensamiento STEM Guiado por Datos
Pensamiento STEM Guiado por DatosPensamiento STEM Guiado por Datos
Pensamiento STEM Guiado por Datos
 
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
De ingeniero a hacker... ¡y de hacker a maker! La necesidad de más práctica e...
 
Las apps en el Sector Educativo
Las apps en el Sector EducativoLas apps en el Sector Educativo
Las apps en el Sector Educativo
 
Pirámide organizacional
Pirámide organizacionalPirámide organizacional
Pirámide organizacional
 
De homo sapiens a homo deus
De homo sapiens a homo deusDe homo sapiens a homo deus
De homo sapiens a homo deus
 
Inducción al Sistema de Posgrado y MIGA
Inducción al Sistema de Posgrado y MIGAInducción al Sistema de Posgrado y MIGA
Inducción al Sistema de Posgrado y MIGA
 

Estado del arte de la tecnología de la información

  • 1. EL ESTADO DEL ARTE DE LA TECNOLOGÍA DE LA INFORMACIÓN M. en C. José Enrique Alvarez Estrada PRINCIPIA INFORMATICA, S.A. De C.V. jeae@prodigy.net.mx www.principia.com.mx ICQ 31463788 Centro Interamericano de Estudios de Seguridad Social México, D.F. 23 de abril del 2001
  • 2. AGENDA (1)   INTRODUCCIÓN ¡ E−Commerce e E−Business   REDES DE COMPUTADORAS ¡ Conceptos básicos ¡ Ingeniería de Protocolos ¡ Arquitecturas y Modelos de Referencia
  • 3. AGENDA (2)   REDES INTERNET ¡ Concepto de Internet ¡ Protocolo IP ¡ Protocolos TCP/UDP ¡ Protocolos de Aplicación ¢ DNS   REDES INTRANET   REDES EXTRANET
  • 4. AGENDA (3)   EL MODELO WEB ¡ Modelo Estático ¡ Modelo Activo ¡ Modelo Dinámico   SOLUCIONES JAVA   SOLUCIONES CGI   SOLUCIONES ASP
  • 5. AGENDA (4)   TRANSACCIONES ELECTRÓNICAS ¡ Herramientas de Seguridad
  • 7. E−commerce: Concepción · Cualquier forma de negocios en la cual las partes interactúan electrónicamente en lugar de interactuar por medios físicos o contacto directo · Es el intercambio sin papel de información rutinaria de negocios utilizando EDI (Electronic Data Interchange) y otras tecnologías, incluyendo e−mail, EBBs (Electronic Bulletin Boards), faxes, EFT (Electronic Funds Transfer)
  • 8. E−Commerce: Categorías · Empresa a empresa (B2B) · Empresa a consumidor (B2C) · Empresa a administración (B2A) · Consumidor a administración (C2A)
  • 9. E−commerce: B2B · Beneficios: – Reducción de sistemas basados en papel – Mejora la resolución del problema – Mejora el servicio al comprador – Extiende la relación comprador/proveedor · Problemas: – EDI caro y propietario – Sólo las grandes empresas lo tienen
  • 10. E−commerce: B2C · Es la forma electrónica de hacer ventas al menudeo · Es la forma común de hacer compras en la WWW · Hoy en día existen centros comerciales (Shopping Malls) en Internet que ofrecen cualquier tipo de bienes, desde pasteles y vinos hasta computadoras y motores
  • 11. E−commerce: B2A · Cubre todas las transacciones entre las empresas y las organizaciones gubernamentales · Ejemplos: – Sistema de licitaciones – Sistema electrónico de declaración y recaudación de impuestos (aun en sus inicios) – Registro de empresas ante la SHCP (aun en sus inicios) – Manejo de trámites entre empresas y el Seguro Social
  • 12. E−commerce: C2A · Esta categoría no ha surgido aún · Surgirá y crecerá como consecuencia de las categorías de empresa−consumidor y empresa−administración · Un ejemplo será el auto asesoramiento para el pago y retorno de impuestos · Aquí está la gran oportunidad de las instituciones de SEGURIDAD SOCIAL
  • 13. E−business · E−business se refiere a la utilización de las tecnologías de Internet (Web) al interior de la organización, para administrar sus procesos de producción, ventas, logística, etc. · Es una forma de integrar (o substituir) los procesos computacionales antes separados (o inexistentes) bajo una sola plataforma e interfaz: Web y un navegador (browser)
  • 15. Redes: Conceptos Básicos (1) · Una red permite conectar varias computadoras con el objectivo de compartir información, tal como: ¡ documentos ¡ bases de datos   O recursos físicos, tales como: ¡ impresoras ¡ unidades de disco ¡ etc.
  • 16. Redes: Conceptos Básicos (2) · Las redes suelen clasificarse según su extensión en: – LAN (Local Area Network). ¢ Estas son las redes de área local. La extensión de éste tipo se limita a un piso, edificio o edificios próximos. – MAN (Metropolitan Area Network). ¢ Su extensión cubre ciudades completas. – WAN (Wide Area Network). ¢ Son las redes de area extensa. Conectan a varias ciudades o países. La velocidad de transmisión suele ser mas lenta que la de las LAN.
  • 17. Redes: Ingeniería de Protocolos (1) · La cantidad de labores que debe realizar una red para garantizar el envío correcto de información es enorme · Para facilitar su desarrollo, ha nacido una disciplina, llamada ingeniería de protocolos, que básicamente estudia cómo dividir la complejidad del problema en módulos o capas
  • 18. Redes: Ingeniería de Protocolos (2) · Principios de la Ingeniería de Protocolos: ¡ Cada capa realiza una y sólo una labor ¡ Para ello, aprovecha los servicios que la capa inferior le ofrece ¡ Una capa inferior jamás puede ver la información que se envía a una capa superior ¡ Un protocolo ubicado en una capa sólo dialoga con otro protocolo igual, ubicado en la misma capa de otra computadora
  • 19. Redes: Arquitecturas y Modelos de Referencia · Un cierto conjunto de capas, donde cada capa contiene un cierto número de protocolos, forman lo que se denomina una arquitectura de red · Arquitecturas de red que comparten filosofías similares, dan pie a los llamados modelos de referencia de redes · OSI y TCP/IP son los modelos de referencia más conocidos actualmente · OSI se basa en estándares de jure, mientras que TCP/IP se basa en estándares de facto
  • 21. Concepto de internet (1) · A veces, se necesita conectar varias redes entre sí, para formar una mayor. · Este concepto se conoce como Inter− Networking · De ahí el nombre de INTERNET, que significa la interconexión de muchas redes, no necesariamente del mismo tipo.
  • 22. Concepto de internet (2) · Para que la transmision de datos sea posible se emplean routers y gateways que son sistemas que conectan físicamente diferentes redes. · Los routers se encargan de dirigir la información por el camino adecuado (capa 3) · Los gateways, además de encaminar la información, se encargan de convertir datos entre un protocolo y otro (capas 4 y superiores)
  • 23. Concepto de internet (3) · Una internet es una red de redes, que trabaja con tecnología de conmutación de paquetes · Por tanto, realmente es una red virtual, no una red física · En esta red virtual, todo se integra por medio de software · La familia de protocolos TCP/IP son ese software – Por tanto, toda red que quiera integrarse a una internet requiere de protocolos TCP/IP
  • 24. Concepto de internet (4) APLICACIONES MODELO DE TCP / UDP REFERENCIA TCP/IP IP ARP/RARP BOOTP RED FÍSICA
  • 25. Protocolo IP · El Protocolo Internet (IP .− Internet Protocol) es el responsable de: ¡ Asignarle nombres a las redes y computadoras que forman una internet ¡ Dividir la información en entidades, llamadas paquetes IP, para su envío y recepción ¡ Estandarizar mecanismos de enrutamiento entre redes y computadoras para que los paquetes puedan llegar a su destino
  • 26. Direccionamiento IP (1) · Cada máquina en una internet es reconocida de manera unívoca, gracias a su número IP · El número IP está compuesto por 32 bits en formato big−endian · Por simplicidad, se maneja como cuatro bytes independientes, separados por comas · Por ejemplo: – 137.52.36.200
  • 27. Direccionamiento IP (2) · Como una internet es una red de redes, eso significa que las direcciones IP deben agruparse para identificar tanto a redes como a máquinas (hosts) en particular · Por ello se ha creado una clasificación de las redes en: – Redes Clase A – Redes Clase B – Redes Clase C – Redes Clases D y E
  • 28. Direccionamiento IP (3) · Clase A – Asignable a redes con muchísimas computadoras (del orden de varios millones) – Existen pocas de estas redes en el Mundo (128 a lo sumo) – Sus direcciones comienzan siempre con el MSB (bit más significativo) en cero – El rango de direcciones es: 0.0.0.0 − 127.255.255.255
  • 29. Direccionamiento IP (4) · Clase B – Asignable a redes con muchas computadoras (del orden de decenas de miles) – Existen muchas de estas redes en el Mundo (hasta un máximo de 16 mil) – Sus direcciones comienzan siempre con sus dos primeros bits en ’10’ – El rango de direcciones es: 128.0.0.0 − 191.255.255.255 – –
  • 30. Direccionamiento IP (5) · Clase C – Clasificación diseñada para redes pequeñas, de no más de 252 computadoras – Existen millones de estas redes en el Mundo – Sus direcciones comienzan siempre con sus tres primeros bits en ’110’ – El rango de direcciones es: 192.0.0.0 − 223.255.255.255 –
  • 31. Direccionamiento IP (6) · Clases D y E – Destinadas a multidifusión IP y experimentación, respectivamente – Sus direcciones comienzan siempre con los bits ’1110’ y ’11110’, respectivamente – No son de interés desde el punto de vista del comercio electrónico actual –
  • 32. Protocolos TCP / UDP (1) · IP, por ser un protocolo de capa de red, es no fiable y no orientado a la conexión · TCP (Transmission Control Protocol) es el protocolo que se encarga de corregir esto · Objetivos: – Hacer fiable la conexión mediante un esquema de ventana corrediza – Convertir el envío de paquetes IP en un flujo de bytes orientado a la conexión
  • 33. Protocolos TCP / UDP (2) · TCP es confiable, pero lento · Para aquellos casos en los cuales se requiere velocidad, más que exactitud, existe UDP · UDP (User Datagram Protocol) es un protocolo de la capa de transporte que envía datagramas (no flujos de bytes) de manera no fiable · Su uso está muy difundido en transmisión de multimedios (audio y video)
  • 34. Protocolos TCP/IP de Aplicación · La funcionalidad de una internet proviene de sus protocolos de capa de aplicacion: ¡ Telnet y rlogin ¡ ftp ¡ smtp y pop3 ¡ dns ¡ nntp ¡ snmp ¡ gopher, veronica ¡ http
  • 35. Protocolo DNS (1) · En una internet, las máquinas se identifican sólo por sus direcciones IP · Pero resultaría demasiado complicado para las personas aprenderse de memoria todas las direcciones de los sitios · Por ello, existen nombres asociados a las direcciones IP, formándose de la siguiente manera: · host.dominio · www.principia.com.mx
  • 36. Protocolo DNS (2) · Domain Name Service (DNS) es una base de datos distribuida, formada por muchos servidores · Un servidor de nombres de dominio se encarga de hacer la traducción de un nombre a una dirección IP. · www.principia.com.mx => 200.13.75.200 · Un nombre está compuesto por varios dominios, clasificados jerárquicamente de lo particular a lo general, y separados por medio de puntos (igual que en IP)
  • 37. Protocolo DNS (3) · El dominio más general representa el país · Ejemplos – mx Mexico. – fr Francia. – uk Inglaterra. – ar Argentina. – es España. · Por tradición, todas aquellas direcciones que no tienen país, corresponden a los Estados Unidos, si bien existe el dominio ’us’
  • 38. Protocolo DNS (3) · El siguiente dominio en importancia, después del país, indica la actividad del sitio, que según su extensión puede ser: – Gob (gov). Sitios gubernamentales. • www.presidencia.gob.mx • www.sct.gob.mx • www.ddf.gob.mx – com. Sitios comerciales. • www.principia.com.mx • www.infosel.com.mx
  • 39. Protocolo DNS (4) – edu. Sitios de Instituciones Educativas. • www.uic.edu.mx • www.ulsa.edu.mx – org. Instituciones no lucrativas. • www.canacintra.org.mx • www.coparmex.org.mx –
  • 40. Protocolo DNS (5) – net. Instituciones enlazadas a la red. • www.avantel.net.mx • www.telmex.net.mx ¡ Cuando una institución tiene un nombre único, que no cause conflicto con otros, puede solicitar un alias, que abrevie su dominio de actividad • www.rosenblueth.mx • www.udlap.mx • www.unam.mx
  • 42. Intranet (1) · Intranet es el aprovechamiento de las tecnologías TCP/IP (especialmente Web) al interior de una organización. · Sus principales fines son: – Aprovechar las bondades de la tecnología Web dentro de una organización. – Accesar las aplicaciones corporativas a través de páginas Web para el despliegue de información estratégica. – Transferencia de archivos entre empleados. – Correo electrónico para la comunicación interna de la empresa.
  • 43. Intranet (2) · Cuando se usan estos servicios dentro de la empresa, y nadie externo a la misma puede acceder a su información y servicios, entonces tenemos a una Intranet. · El uso de estos servicios pretende: ¡ Ahorrar cantidades importantes de dinero (reducción de costos por el uso de papel) ¡ Simplificar el trabajo, al tener una sola interfaz para todos los sistemas (el Navegador de Internet) ¡ Hacer el trabajo más ameno y divertido
  • 44. Intranet (3) · Una intranet permite que, en lugar de hacer memoranda escrita para cada una de las partes involucradas, se envíe un correo electrónico, con su respectivo acuse de recibo. · En la actualidad existen varias herramientas de correo electrónico corporativo, es decir, correo interno, además del externo: – Lotus Notes – Microsoft Exchange.
  • 45. Intranet (4) · Algunas de sus ventajas son: ¡ Redución del costo en la instalación de sistemas a los usuarios, puesto que sólo se necesita un navegador del lado del cliente ¡ Las actualizaciones al sistema se hacen sólo en el servidor ¡ Los usuarios pueden acceder a los sistemas sin necesidad del personal de Soporte Tecnico.
  • 47. Extranet (1) · No toda la información que manejan los sistemas o las bases de datos corporativos son de uso exclusivamente interno. · Si se pone dicha informacion y servicios accesibles via Internet, a disposicion de nuestros clientes y proveedores, se ha creado una extranet.
  • 48. Extranet (2) · Un ejemplo exitoso de extranet, es la página de Federal Express, que proporciona a sus clientes acceso a su intranet para conocer el status de algún envío. · Otro ejemplo puede ser Bancanet, un servicio que Banamex proporciona a sus clientes. permitiéndoles hacer traspasos, pagos y consulta de movimientos sin necesidad de ir al Banco.
  • 49. Extranet (3) · El principal beneficios de una extranet, es que ayuda a la empresa a reducir sus costos, ya que: – No se necesita que una persona interna intervenga en la consulta – El cliente puede hacer sus operaciones en el momento que lo desee, sin tener que dar una serie de explicaciones a diferentes personas o entidades
  • 51. Infraestructura de Red RED TCP/IP CLIENTE: HOST: Navegador de Internet Servidor Web Servidor FTP Herramientas de Desarrollo
  • 52. El Modelo Estático ServidorWeb Archivo HTML Cliente Solicita una página HTML Busca la página Lee la página Devuelve la página Renderiza la página
  • 53. El Modelo Activo ServidorWeb Archivo HTML Cliente con JavaScript Solicita una página HTML Busca la página Lee la página Devuelve la página Renderiza la página Ejecuta código JavaScript
  • 54. El Modelo Dinámico ServidorWeb Script de Servidor Cliente Solicita un Script Busca el script Ejecuta el script Consulta BD Devuelve código Devuelve la página HTML Renderiza la página
  • 55. Requerimientos de los 3 modelos · Requerimientos para Páginas Estáticas: – Servidor Web – Editor de Texto ó Editor HTML · Requerimientos para Páginas Activas: – Editor de Texto o IDE para JavaScript – Editor de Texto o IDE para VBScript – JDK de Java o IDE para Java   Requerimientos para Páginas Dinámicas ¡ Sistema Manejador de Bases de Datos (DBMS) ¡ Algún lenguaje de programación en el host
  • 56. El Modelo Dinámico explicado · Una página dinámica, es aquella que es construida al vuelo por un programa que se ejecuta en el host · Cuando el servidor HTTP detecta que se le está pidiendo una página dinámica, no lee el contenido de un archivo HTML, sino que invoca la ejecución de un programa, cuya salida DEBE ser una página HTML · El servidor HTTP puede pasar información de entrada al programa que ejecuta, a través de dos métodos: GET y POST
  • 57. Creación de Web Dinámico · Actualmente, hay 2 modelos diferenciados de creación de páginas dinámicas: ¡ CGI (Common Gateway Interface). El modelo de desarrollo original de UNIX, se basa en la invocación de un programa ejecutable independiente, cuya salida genera etiquetas HTML ¡ Intérpretes interconstruidos. Como la mayoría de los servidores HTTP proporciona una API, es posible programar intérpretes que lean una página HTML y ejecuten ciertas etiquetas. Ejemplos: ASP, PHP, muchos RDBMS
  • 59. Soluciones Java (1) · Java es un lenguaje totalmente orientado a objetos. · Su objetivo es el de poder ser ejecutado prácticamente en cualquier plataforma, sin la necesidad de recompilar el programa · La única restricción es que exista una máquina virtual de Java (JVM) para la plataforna deseada. · Java es interpretado, por lo que no genera un programa ejecutable como tal (bytecodes).
  • 60. Soluciones Java (2) – Se debe descargar el programa completo en la máquina del cliente, por lo que este proceso puede ser un poco lento. – Una vez cargado en el cliente, el programa puede ejecutarse a una velocidad bastante aceptable.
  • 61. Soluciones Java (3) – Java limita el acceso de sus programas a los recursos de HW del cliente, de modo que no puedan causar daños, por lo que no hay riesgos de que se obtenga toda la información del disco duro o se instale un virus. – Java es una tecnología de reciente creación, por lo que no está lo suficientemente madura, y por tanto está expuesta a constantes cambios y modificaciones
  • 63. Soluciones CGI/Scripting (1) · Los scripts son programas ejecutables, que se guardan en el servidor. · Cuando un script CGI recibe una petición, la procesa: ésta puede ser una operación que afecte a una base de datos, un procesamiento de información, la invocación de ejecución de otro programa, etc. · En general, cualquier lenguaje puede usarse para CGI, siempre que cumpla con dos condiciones: ¡ Leer variables de ambiente (getenv()) ¡ Leer la entrada estándar (stdin)
  • 64. Soluciones CGI/Scripting (2) · La manera como funciona, es que el programa se ejecuta en el server, y la salida que genera este programa es redireccionada automáticamente a la respuesta del web server. · Esta tecnolgía es la utilizada en plataformas Unix, Linux y Macintosh. · En Windows NT sigue siendo muy usada, aunque la tecnolgía ASP está tomando mucha fuerza.
  • 66. Tecnología ASP (1) · Active Server Pages (ASP) es un subconjunto de Visual Basic (Visual Basic Scripting). · Es un intérprete, que revisa una página Web en busca de etiquetas especiales (que contienen el código de VB), las ejecuta y envía la salida, junto con el resto del documento HTML, al servidor Web · Esta tecnología está teniendo gran aceptación, por su fácil uso.
  • 67. Tecnología ASP (2) · El hecho que ASP sea un subconjunto de Visual Basic, permite reutilizar muchos de los sistemas que se hayan hecho en ese lenguaje. · Microsoft ha creado una arquitectura de desarrollo de aplicaciones en Internet / Intranet / Comercio Electrónico, llamada DNA (Distributed Network Architecture) para tal fin · Esta arquitectura también es conocida como Cliente/Servidor de tres o “n” capas.
  • 69. Herramientas de Seguridad · La información que viaja a traves de Internet es mandada en paquetes que pueden ser interceptados por cualquier persona o cracker; si la información que viaja son números de tarjetas de crédito o información confidencial tenemos un problema SEGURIDAD.
  • 70. Herramientas de Seguridad (1) · Cualquier información que viaja por una internet en forma de paquetes IP, puede ser desviada ilegalmente por programas llamados sniffers · Para cubrir este hueco de seguridad, la información que viaja debe encriptarse. · La encriptación es el proceso de convertir una información en otra, a través de algoritmos que cambian unos caracteres por otros, insertan caracteres aleatorios entre la información, o en general aplican métodos matemáticos más complejos.
  • 71. Herramientas de Seguridad(2) · Existen dos tipos o protocolos de encriptamiento en Internet: – SSL−Secure Sockets Layer. – SET−Secure Electronic Transaction.   SSL funciona a través de un certificado, que otorgan los organismos CA, y que valida al sitio como auténtico. · CA significa certificate authority
  • 72. Herramientas de Seguridad (3) · Cuando se pide un certificado, las empresas otorgantes hacen un estudio acerca del solicitante, determinan si se le puede otorgar o no, y validan la página o páginas que contenga el certificado. · Estos certificados tienen vigencia de un año, por lo que deben ser renovados anualmente.
  • 73. Herramientas de Seguridad (4) · Cuando un usuario entra a la página, tiene la posibilidad de verificar si el sitio es seguro, a través de un ícono que puede ser puesto en la página para tal fin.
  • 74. Herramientas de Seguridad (5) · Estos certificados los expiden algunas empresas, que generalmente están ubicadas en Estados Unidos. · Algunas de ellas son: – Verisign www.verisign.com – Thawte www.thawte.com – Shiva www.shiva.com
  • 75. Herramientas de Seguridad (6) · Existen dos niveles de encriptación de estos certificados: – 40 bits – 128 bits · Obviamente los más seguros son los de 128 bits, sin embargo, éstos solo se expiden en ciertos lugares del Mundo.
  • 76. Herramientas de Seguridad (7) · SET es un protocolo desarrollado por VISA y MasterCard, en el cual los bancos tienen que certificar las tarjetas de crédito de los tarjetahabientes. · Si el banco no ha certificado la tarjeta del cuentahabiente, éste no podrá realizar alguna compra.
  • 78. GRACIAS POR SU ATENCIÓN M. en C. José Enrique Alvarez Director de Nuevas Tecnologías PRINCIPIA INFORMATICA, S.A. De C.V. E−mail: jeae@prodigy.net.mx www.principia.com.mx ICQ: 31463788