SlideShare una empresa de Scribd logo
1 de 50
Arciniega Osuna Jose Manuel
Una arquitectura lógica se selecciona y 
diseña con base en objetivos y restricciones. 
Los objetivos son aquellos prefijados para el 
sistema de información, pero no solamente 
los de tipo funcional, también otros objetivos 
como la mantenibilidad, auditabilidad, 
flexibilidad e interacción con otros sistemas 
de información. Las restricciones son 
aquellas limitaciones derivadas de las 
tecnologías disponibles para implementar 
sistemas de información.
Unas arquitecturas son más recomendables 
de implementar con ciertas tecnologías 
mientras que otras tecnologías no son aptas 
para determinadas arquitecturas. Por 
ejemplo, no es viable emplear una 
arquitectura de software de tres capas para 
implementar sistemas en tiempo real.
La arquitectura tecnológica de una institución recoge el 
conjunto de decisiones significativas sobre la 
organización del software, sus interfaces, su 
comportamiento y su interacción, así como la selección 
y composición de los elementos estructurales 
(infraestructura tecnológica). Por encima de todo, sin 
embargo, la arquitectura tecnológica tiene que ser una 
definición de estilo: la descripción de las motivaciones 
o fundamentos que determinan por qué un sistema está 
diseñado de la forma en que lo está. 
Una arquitectura se selecciona y se diseña en función 
de objetivos y restricciones, y es una visión a alto nivel. 
Por lo tanto, no explica cómo está implementado un 
sistema, sino que define conceptos como sus principios 
y factores, la organización, 
estilos, patrones, responsabilidades, colaboraciones, 
conexiones y motivaciones.
Así pues, la arquitectura tecnológica en la UOC responde a un 
modelo de referencia abstracto o de alto nivel y a unas 
políticas generales de la institución. Se orienta a establecer 
el modelo de relación entre los diversos elementos 
tecnológicos dentro de la UOC y también los mecanismos 
para su actualización constante. 
En la sección de infraestructura tecnológica se describe la 
arquitectura física y los principales elementos de la 
infraestructura tecnológica de la UOC. Así pues, en esta 
sección, se describe sólo la arquitectura lógica. Esta lógica 
aporta a la institución un marco de referencia en cuanto a 
patrones y abstracciones para la construcción de nuevo 
software y para la integración de herramientas o servicios ya 
existentes. 
Los siguientes diagramas ilustran esta arquitectura lógica de 
la UOC. El diagrama 1 muestra los mecanismos de acceso a la 
UOC, basados en el servicio de autentificación, que es uno de 
los elementos más destacados de esta arquitectura.
Aqui solo es un cuadro
El servicio de autentificación permite a los usuarios 
acceder al entorno de la UOC. Pero, aparte de 
los usuarios, también hace posible el acceso a 
aplicaciones informáticas. Así, por ejemplo, una 
aplicación debidamente certificada e instalada en el 
teléfono móvil de un estudiante o de un profesor 
también podría acceder a la UOC. Estos mecanismos, 
llamados single sign-on (SSO), permiten que el 
campus y otras herramientas de la UOC se puedan 
integrar y relacionar con otros sistemas externos a 
la universidad. Los sistemas externos, pues, pueden 
autentificar y acceder a la UOC mediante diversos 
mecanismos de autentificación, entre los cuales 
destacan CAS, Shibboleth, IMS Basic LTI y las 
interfaces OKI OSIDs.
Cuadro 2
Los verdaderos líderes empresariales, aquellos 
que hacen de sus empresas proyectos exitosos 
y perdurables, son, ante todo, verdaderos 
arquitectos organizacionales. 
¿Qué quiere decir que son arquitectos 
organizacionales? 
Que se preocupan del diseño arquitectónico de 
su organización, para conseguir obtener la 
máxima eficiencia de la misma. Hacer que la 
organización sea un activo, aparte de las 
personas que pueblen ese “edificio organizativo.
Una organización bien diseñada es como una 
casa acogedora y funcional, que ayuda a vivir 
bien, y que ahorra energía. Una organización 
bien diseñada es aquella que potencia las 
capacidades de las personas que la habitan. 
Que ayuda a las personas a conseguir los 
objetivos estratégicos con un margen adecuado 
de autonomía, que evita los solapamientos, 
que favorece la convergencia de esfuerzos y 
evita la divergencia de enfoques, y que, por 
encima de todo, es fiel a la filosofía de la 
empresa, y permite aplicarla sin trabas.
Como todo edificio, el edificio organizacional 
ha de compaginar coste y eficiencia. Ha de ser 
barato de mantener (sostenible) y ha de ser 
suficientemente flexible para adaptarse al 
entorno cambiante. 
Ha de compaginar también las ideas generales 
con las aplicaciones concretas, aquí y ahora, 
acoplándose a los recursos de los que se 
dispone en cada momento (principalmente 
personas) para sacar el máximo partido de los 
mismos sin traicionar el espíritu del modelo.
Un buen directivo no se limita a ganar un objetivo 
puntual, a ganar una batalla aislada, sino que se 
asegura de que su equipo estará preparado para 
ganar las sucesivas batallas que se le irán 
presentando en el tiempo; es decir, para ganar la 
guerra frente a la competencia. Para ganar esa 
guerra, es más importante dotarse de un buen 
diseño organizacional que de las mejores personas. 
De hecho, las mejores personas surgen de buenos 
edificios organizacionales, y se rebelan y dejan la 
empresa si se les hace trabajar en entornos 
organizativos incómodos, incoherentes o 
ineficientes.
Un elemento clave de esa arquitectura 
organizacional es que la organización, el 
edificio organizacional, no dependa de un solo 
apoyo, de un solo líder. Como todo edificio, 
hay que asentar la organización en varias 
columnas de apoyo, una complementaria de la 
otra, sin que el edificio dependa de una de 
ellas en particular.
Los buenos gestores, aquellos cuyas empresas perduran, 
son verdaderos arquitectos de organizaciones. 
Podríamos decir que ese es su rasgo más característico. 
Y hay quien dice que el éxito de una empresa es 80% 
organización y 20% dirección (estrategia y ejecución). 
En cuanto a si hay un diseño organizacional bueno per 
se, en mi opinión, no. La arquitectura de una 
organización se ha de adaptar a sus propias 
características, del mismo modo que no todas las casas 
son iguales, sino que se adaptan a las características 
del terreno y a la filosofía que quiere impregnarles su 
diseñador. 
El diseño de una organización es función, pues, de la 
filosofía, los objetivos y los recursos de una empresa 
(humanos y financieros).
Pero, en cualquier caso, hay unos principios básicos que 
se respetan siempre, al margen de las peculiaridades 
del diseño. 
Quizás el principio más importante es el respeto a la 
consistencia. Una organización debe apuntar en la 
misma dirección en todos sus puntos. Por ejemplo, no 
puede pretender ser centralizadora y descentralizadora 
a la vez. 
Otros principios de arquitectura organizacional son: la 
clarificación de responsabilidades en cada puesto, la 
coherencia entre responsabilidad y autoridad, el 
respeto al ámbito de autoridad de los subordinados 
(no “cortocircuitar”), la designación clara de un jefe 
único y claro para cada persona, la limitación del 
número de subordinados directos a una cifra 
manejable, la fijación clara de objetivos anuales y 
plurianuales a cada persona por parte de su jefe, la 
coherencia entre los objetivos y los recursos, la 
evaluación formal del desempeño de cada persona al 
menos una vez al año, etc. etc.
Servicios proporcionados a las capas superiores 
La meta final de la capa de transporte es proporcionar un servicio 
eficiente, confiable y económico a sus usuarios, que normalmente 
son procesos de la capa de aplicación. Para lograr este objetivo, la 
capa de transporte utiliza los servicios proporcionados por la capa 
de red. El hardware o software de la capa de transporte que se 
encarga del transporte se llama entidad de transporte, la cual 
puede estar en el núcleo del sistema operativo, en un proceso 
independiente, en un paquete de biblioteca o en la tarjeta de red. 
Hay dos tipos de servicio en la capa de transporte, orientado y no 
orientado a la conexión. En el servicio orientado a la conexión 
consta de tres partes: establecimiento, transferencia de datos, y 
liberación. En el servicio no orientado a la conexión se tratan los 
paquetes de forma individual. 
Es la primera capa que lleva a cabo la comunicación extremo a 
extremo, y esta condición ya se mantendrá en las capas superiores.
Para permitir que los usuarios accedan al 
servicio de transporte, la capa de transporte 
debe proporcionar algunas operaciones a los 
programas de aplicación, es decir, una interfaz 
del servicio de transporte. Cada servicio de 
transporte tiene su propia interfaz. Con el 
propósito de ver los aspectos básicos, en esta 
sección examinaremos primero un servicio de 
transporte sencillo y su interfaz.
El servicio de transporte es parecido al servicio 
en red, pero hay algunas diferencias 
importantes. La principal, es que, el propósito 
del servicio de red es modelar el servicio 
ofrecido por las redes reales, con todos sus 
problemas. Las redes reales pueden perder 
paquetes, por lo que generalmente el servicio 
no es confiable. En cambio, el servicio de 
transporte (orientado a la conexión) si es 
confiable. Claro que las redes reales no están 
libres de errores, pero ése es precisamente el 
propósito de la capa de transporte: ofrecer un 
servicio confiable en una red no confiable.
Otra diferencia entre la capa de transporte y 
la de red es a quien van dirigidos sus servicios. 
El servicio de red lo usan únicamente las 
entidades de transporte. Pocos usuarios 
escriben sus entidades de transporte y pocos 
usuarios o programas llegan a ver los aspectos 
internos del servicio de red. En cambio, 
muchos programas ven primitivas de 
transporte. En consecuencia el servicio de 
transporte debe ser adecuado y fácil de usar.
Las primitivas de un transporte sencillo serían: 
 - LISTEN: Se bloquea hasta que algún proceso intenta el contacto. 
 - CONNECT: Intenta activamente establecer una conexión. 
 - SEND: Envía información. 
 - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS. 
 - DISCONNECT: Este lado quiere liberar la conexión.
Y con estas primitivas podemos hacer un 
esquema sencillo de manejo de conexiones. 
Las transiciones escritas en cursiva son 
causadas por llegadas de paquetes. Las líneas 
continuas muestran la secuencia de estados del 
cliente y las líneas punteadas muestran la 
secuencia del servidor.
Este es otro grupo de primitivas de transporte, 
las primitivas usadas en UNIX para el TCP. En 
general son muy parecidas a las anteriores 
pero ofrecen más características y flexibilidad.
El servicio de transporte se implementa mediante 
un protocolo de transporte entre dos entidades de 
transporte. En ciertos aspectos, los protocolos de 
transporte se parecen a los protocolos de red. 
Ambos se encargan del control de errores, la 
secuenciación y el control del flujo. 
Pero también existen diferencias importantes 
entre ambas, como los entornos en que operan, la 
capa transporte necesita el direccionamiento 
explícito de los destinos, mientras que la capa de 
red no, otra diferencia es la cantidad de datos, 
mucho mayor en la capa de transporte.
Cuando un proceso desea establecer una conexión 
con un computador de aplicación remoto, debe 
especificar a cuál se conectará (¿a quién le 
mensaje?). El método que normalmente se emplea 
es definir direcciones de transporte en las que los 
procesos pueden estar a la escucha de solicitudes 
de conexiones. En Internet, estos puntos 
terminales se denominan puertos, pero usaremos 
el término genérico de TSAP (Punto de Acceso al 
Servicio de Transporte). Los puntos terminales 
análogos de la capa de red se llaman NSAP (Punto 
de Acceso al Servicio de Red). Las direcciones IP 
son ejemplos de NSAPS.
El establecimiento de una conexión parece 
fácil, pero en realidad es sorprendentemente 
difícil. A primera vista, parecería que es 
suficiente con mandar una TPDU (Unidad de 
Datos del Protocolo de Transporte) con la 
petición de conexión y esperar a que el otro 
acepte la conexión. El problema viene cuando 
la red puede perder, almacenar, o duplicar 
paquetes. El principal problema es la 
existencia de duplicados retrasados. Esto 
puede solucionarse de varias maneras (ninguna 
es muy satisfactoria). Una es utilizar 
direcciones de transporte desechables.
En este enfoque cada vez que necesitemos una 
dirección la creamos. Al liberarse la conexión 
descartamos la dirección y no se vuelve a utilizar. 
O también asignar una secuencia dentro de los 
datos transmitidos, pero estos plantean el 
problema de que si se pierde la conexión perdemos 
el orden del identificador y ya no funciona. La 
solución seria más fácil si los paquetes viejos se 
eliminaran de la subred cada cierto tiempo de 
vida. Para ello podemos utilizar las siguientes 
técnicas: Un diseño de subred Restringido. Colocar 
un contador de saltos en cada paquete. Marcar el 
tiempo de cada paquete. Pero en la práctica no 
vale solo con hacer esto sino que tenemos que 
garantizar que todas las confirmaciones de los 
paquetes también se eliminan.
La liberación de una conexión es más fácil que su 
establecimiento. No obstante, hay más escollos de los 
que uno podría imaginar. Hay dos estilos de terminación 
de una conexión: liberación asimétrica y liberación 
simétrica. La liberación asimétrica es la manera en que 
funciona el mecanismo telefónico: cuando una parte 
cuelga, se interrumpe la conexión. La liberación 
simétrica trata la conexión como dos conexiones 
unidireccionales distintas, y requiere que cada una se 
libere por separado. La liberación asimétrica es abrupta 
y puede resultar en la perdida de datos. Por lo que es 
obvio que se requiere un protocolo de liberación más 
refinado para evitar la perdida de datos. Una 
posibilidad es usar la liberación simétrica, en la que 
cada dirección se libera independientemente de la 
otra. Aquí, un host puede continuar recibiendo datos 
aun tras haber enviado una TPDU de desconexión.
La liberación simétrica es ideal cuando un 
proceso tiene una cantidad fija de datos por 
enviar y sabe con certidumbre cuándo los ha 
enviado. En otras situaciones, la determinación 
de si se ha efectuado o no todo el trabajo y se 
debe terminarse o no la conexión no es tan 
obvia. Podríamos pensar en un protocolo en el 
que el host 1 diga: ”Ya termine, ¿Terminaste 
también?”. Si el host 2 responde “Ya termine 
también. Adiós”, la conexión puede liberarse 
con seguridad.
Pero no es tan fiable por el problema de que siempre 
tendremos que esperar la confirmación de los mensajes 
recibidos y si esta confirmación no llega no libera la 
conexión y después puede que necesite la confirmación 
de que llego la confirmación y entraríamos en un bucle 
del que no podemos salir. 
Podemos hacer que al host 1 si no le llega la 
confirmación después de N intentos (es que quiere la 
desconexión), se libere. Esto produce una conexión 
semiabierta en la que el host 1 está desconectado pero 
el host 2 no como no le llega la confirmación no se 
desconecta nunca. Para solucionar esto creamos una 
regla por la cual si al host 2 no le llega ninguna TPDU 
durante cierta cantidad de segundos, se libera 
automáticamente.
Respecto de la manera en que se manejan las 
conexiones mientras están en uso, uno de los 
aspectos clave es el control de flujo. Se 
necesita un esquema para evitar que un emisor 
rápido desborde a un receptor lento. La 
diferencia principal es que un enrutador por lo 
regular tiene relativamente pocas líneas, y un 
host puede tener numerosas conexiones. Esta 
diferencia hace poco práctico emplear la 
implementación que se hace en la capa de 
enlace.
En esta capa lo que se hace es que si el servicio de 
red no es confiable, el emisor debe almacenar en 
un buffer todas las TPDUs enviadas, igual que en la 
capa enlace de datos. Sin embargo, con un servicio 
de red confiable son posibles otros arreglos. En 
particular, si el emisor sabe que el receptor 
siempre tiene espacio de buffer, no necesita tener 
copias de las TPDUs que envía. Sin embargo, si el 
receptor no garantiza que se aceptará cada TPDU 
que llegue, el emisor tendrá que usar buffers de 
todas maneras. En el último caso, el emisor no 
puede confiar en la confirmación de recepción de 
la capa red porque esto sólo significa que ha 
llegado la TPDU, no que ha sido aceptada.
Los Buffers pueden ser de tres tipos, y 
usaremos cada uno de ellos cuando más nos 
convenga. 
El equilibrio óptimo entre el almacenamiento 
del buffer en el origen y en el destino depende 
del tipo de tráfico transportado por la 
conexión.
La multiplexión de varias conversaciones en 
conexiones, circuitos virtuales o enlaces físicos 
desempeña un papel importante en diferentes 
capas de la arquitectura de red. En la capa de 
transporte puede surgir la necesidad de 
multiplexión por varias razones. Por ejemplo, 
si en un host sólo se dispone de una dirección 
de red, todas las conexiones de transporte de 
esa maquina tendrán que utilizarla. Cuando 
llega una TPDU, se necesita algún mecanismo 
para saber a cuál proceso asignarla. Esta 
situación se conoce como multiplexión hacia 
arriba.
La multiplexión también puede ser útil en la 
capa transporte para la utilización de circuitos 
virtuales, que dan más ancho de banda cuando 
se reasigna a cada circuito una tasa máxima de 
datos. La solución es abrir múltiples 
conexiones de red y distribuir el tráfico entre 
ellas. Esto se denomina multiplexión hacia 
abajo..
Si los hosts y los enrutadores están sujetos a 
caídas, la recuperación es fundamental. Si la 
entidad de transporte está por entero dentro de 
los hosts, la recuperación de caídas de red y de 
enrutadores es sencilla. Si la capa de red 
proporciona servicio de datagramas, las entidades 
de transporte esperan pérdida de algunas TPDUs 
todo el tiempo, y saben cómo manejarla. Si la 
capa de red proporciona servicio orientado a la 
conexión, entonces la pérdida de un circuito 
virtual se maneja estableciendo otro nuevo y 
sondeando la entidad de transporte remota para 
saber cuales TPDUs ha recibido y cuales no.
Un problema más complicado es la manera de 
recuperarse de caídas del host. Al reactivarse, 
sus tablas están en el estado inicial y no sabe 
con precisión donde estaba. 
En un intento por recuperar su estado previo, 
el servidor podría enviar una TPDU de difusión 
a todos los demás host, anunciando que se 
acaba de caer y solicitando a todos sus clientes 
que le informen el estado de todas la 
conexiones abiertas.
Internet tiene dos protocolos principales en la 
capa de transporte, uno orientado a la 
conexión y otro no orientado a la conexión. El 
protocolo no orientado a la conexión es el UDP 
y el orientado es el TCP.
UDP 
Artículo principal: UDP 
El conjunto de protocolos de Internet soporta un protocolo de 
transporte no orientado a la conexión UDP (protocolo de datagramas 
de usuario). Este protocolo proporciona una forma para que las 
aplicaciones envíen datagramas IP encapsulados sin tener una 
conexión. 
TCP 
Artículo principal: TCP 
− TCP (protocolo de control de transmisión) se diseñó 
específicamente para proporcionar un flujo de bytes confiable de 
extremo a extremo a través de una interred no confiable. Una 
interred difiere de una sola red debido a que diversas partes 
podrían tener diferentes topologías, anchos de banda, retardos, 
tamaños de paquete… TCP tiene un diseño que se adapta de manera 
dinámica a las propiedades de la interred y que se sobrepone a 
muchos tipos de situaciones.
INTRANET 
Consiste en una Red Privada de computadores que usan 
tecnología INTERNET como por ejemplo el navegador 
que permite consultar las páginas WEB existentes, 
también utilizando el programa gestor de correo 
electrónico se pueden comunicar los distintos 
computadores conectados en la red utilizando para ello 
los mismos protocolos, y estándares abiertos que 
permiten que computadores de diferentes tipos y 
fabricantes puedan comunicarse entre ellos. La Intranet 
proporciona herramientas competitivas, 
suficientemente poderosas como para conseguir ahorrar 
tiempo en el trabajo diario y reducir la gran desventaja 
que supone el trabajo a distancia por parte de 
empleados calificados y con conocimientos sobre las 
operaciones frecuentes y habituales de la Empresa
Una Intranet es adecuada para cualquier organización 
cuyas tareas necesitan la coordinación de múltiples 
personas y equipos de trabajo. 
Una Intranet tiene dos fundamentos: 
Mejorar la coordinación de las acciones de la 
organización. 
Ahorrar costes en las labores de coordinación. 
Una Intranet es muy adecuada para organizaciones que 
cuentan con lugares de trabajo dispersos 
geográficamente y para organizaciones que desarrollan 
tareas que requieren alta cualificación (gestión del 
conocimiento).
Una extranet es una red de ordenadores 
interconectada que utiliza los estándares de 
Internet. El acceso a esa red está restringido a 
un determinado grupo de empresas y 
organizaciones independientes que necesitan 
trabajar de manera coordinada para ahorrar 
tiempo y dinero en sus relaciones de negocio.
¿ Para quién es una extranet ? 
Una extranet es adecuada para aquellas empresas cuyas 
cadenas de valor (value chain) son interdependientes, 
tienen necesidad de comunicarse datos confidenciales 
entre ellas y el utilizar la tecnología de Internet supone 
un importante ahorro de tiempo y dinero. 
¿ Como funciona una extranet ? 
Una extranet funciona como Internet, es decir, ambas 
utilizan los mismos estándares tecnológicos. La 
seguridad en el diseño de la extranet es fundamental 
para asegurar: 
Que los datos confidenciales sigan siendo 
confidenciales pese a viajar por la red. 
Que sólo las personas autorizadas tengan acceso a la 
información que se comunican las distintas empresas 
participantes en la Extranet.
Anillo 
Es una de las tres principales topologías de red. Las estaciones están unidas una con 
otra formando un círculo por medio de un cable común. Las señales circulan en un solo 
sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que 
se utiliza principalmente en redes de fibra como FDDI es el doble anillo. 
Estrella. 
Es otra de las tres principales topologías. La red se une en un único punto, 
normalmente con control centralizado, como un concentrador de cableado. 
Bus. 
Es la tercera de las topologías principales. Las estaciones están conectadas por un único 
segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración 
de las señales en cada nodo. 
Árbol. 
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual 
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se 
ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama 
Esta estructura de red es típica de las WAN, pero también se puede utilizar 
en algunas aplicaciones de redes locales (LAN). Los nodos están conectados 
cada uno con todos los demás. 
Combinadas. 
Cuando se estudia la red desde el punto de vista puramente físico aparecen 
las topologías combinadas. 
Anillo en estrella. 
Esta topología se utiliza con el fin de facilitar la administración de la red. 
Físicamente, la red es una estrella centralizada en un concentrador, 
mientras que a nivel lógico, la red es un anillo. 
Bus en estrella. 
El fin es igual a la topología anterior. En este caso la red es un bus que se 
cablea físicamente como una estrella por medio de concentradores 
Estrella jerárquica. 
Esta estructura de cableado se utiliza en la mayor parte de las redes locales 
actuales, por medio de concentradores dispuestos en cascada para formar 
una red jerárquica.
Constituye el nivel de infraestructura básica de 
una red; de su buen diseño y correcta 
instalación dependerá en gran medida el 
rendimiento de la misma. 
De entre las distintas alternativas, tanto 
cableadas como inalámbricas, se seleccionará 
aquella que mejor se adapte a sus necesidades 
reales, sin olvidar posibles ampliaciones y 
demandas futuras.
Tipología 
Par Trenzado (UTP, STP, FTP, ...) 
Fibra Óptica: Conectorización y 
reflectometrías. 
Coaxial: Thin/Thick Ethernet, Conectores BNC, 
Transceptores Vampiro, ... 
Serie: Para aplicaciones de comunicación 
RS232 y RS422. 
IBM Tipo 1 Token Ring Data Connector
La generalización de los lenguajes de marcas 
Artículos principales: Generalized Markup 
Language y SGML. 
La iniciativa que sentaría las bases de los actuales 
lenguajes, partiría de la empresa IBM, que buscaba 
nuevas soluciones para mantener grandes 
cantidades de documentos. El trabajo fue 
encomendado a Charles F. Goldfarb, que junto con 
Edward Mosher y Raymond Lorie, diseñó el 
Generalized Markup Language o GML (nótese que 
también son las iniciales de sus creadores). Este 
lenguaje heredó del proyecto GenCode la idea de 
que la presentación debe separarse del contenido. 
El marcado, por tanto, se centra en definir la 
estructura del texto y no su presentación visual.
El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos, 
siendo adoptado por el 
gobierno de Estados Unidos, con lo que surgió la necesidad de 
estandarizarlo. En los primeros 
años 1980 se constituyó un comité dirigido por Goldfarb. Sharon Adler, 
Anders Berglund, y James 
D. Mason fueron también miembros de dicho comité. Se incorporaron 
ideas de diferentes fuentes, 
y participó gran cantidad de gente. Tras un largo proceso, en 1986 la 
Organización Internacional 
para la Estandarización publicaría el Standard Generalized Markup 
Languaje con rango de Estándar 
Internacional con el código ISO 8879.4
El SGML especifica la sintaxis para la inclusión de marcas en los textos, 
así como la sintaxis del 
documento que especifica qué etiquetas están permitidas y donde: el 
Document Type Definition 
o schema. Esto permitía que un autor emplease cualquier marca que 
quisiera, eligiendo nombres 
para las etiquetas que tuvieran sentido tanto por el tema del documento 
como por el idioma. 
Así, el SGML es, estrictamente hablando, un metalenguaje, del que se 
derivan varios lenguajes 
especializados. Desde finales de los 80 han aparecido nuevos lenguajes 
basados en SGML, como 
por ejemplo el TEI o el DocBook.
El SGML tuvo una gran aceptación y hoy día se emplea en campos en los 
que se requiere 
documentación a gran escala. A pesar de ello, resultó farragoso y difícil 
de aprender, como 
consecuencia de la ambición de los objetivos previstos. Su gran potencia 
era a la vez una ventaja 
y una desventaja. Por ejemplo, ciertas etiquetas podían tener sólo 
principio, o sólo final, o incluso 
ser obviadas, pensando en que los textos serían redactados a mano y que 
así se ahorrarían 
pulsaciones de teclas. Sin embargo fue un punto clave en el desarrollo de 
los lenguajes de marcas 
actuales, ya que la gran mayoría derivan de este.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
ENFOQUE EN REDES (DISEÑO ORGANIZACIONAL)
 
modelo de organización: AFNOR MODERNO
modelo de organización: AFNOR MODERNOmodelo de organización: AFNOR MODERNO
modelo de organización: AFNOR MODERNO
 
3
33
3
 
Ejemplos de la metodologia para sistemas expertos
Ejemplos de la metodologia para sistemas expertosEjemplos de la metodologia para sistemas expertos
Ejemplos de la metodologia para sistemas expertos
 
DiagnóStico Arqo V2
DiagnóStico Arqo V2DiagnóStico Arqo V2
DiagnóStico Arqo V2
 
Aplicando Bpm A La Industria Oct 2008
Aplicando Bpm A La Industria   Oct 2008Aplicando Bpm A La Industria   Oct 2008
Aplicando Bpm A La Industria Oct 2008
 
Uml
UmlUml
Uml
 
Diseño organizacional insn sb
Diseño organizacional insn sbDiseño organizacional insn sb
Diseño organizacional insn sb
 
jorge m
 jorge m jorge m
jorge m
 

Destacado

Cuantificadores Difusos-PostgreSQLf
Cuantificadores Difusos-PostgreSQLfCuantificadores Difusos-PostgreSQLf
Cuantificadores Difusos-PostgreSQLfGustavo Bazan Maal
 
Ley de solidaridad en la educacion
Ley de solidaridad en la educacionLey de solidaridad en la educacion
Ley de solidaridad en la educacionRosa Goti
 
Roteiro orientado para_pesquisas_web
Roteiro orientado para_pesquisas_webRoteiro orientado para_pesquisas_web
Roteiro orientado para_pesquisas_webUFJF
 

Destacado (8)

Presentación eGANE
Presentación eGANEPresentación eGANE
Presentación eGANE
 
Cuantificadores Difusos-PostgreSQLf
Cuantificadores Difusos-PostgreSQLfCuantificadores Difusos-PostgreSQLf
Cuantificadores Difusos-PostgreSQLf
 
Fis2 marcos kisil e paulo cesar coelho
Fis2 marcos kisil e paulo cesar coelhoFis2 marcos kisil e paulo cesar coelho
Fis2 marcos kisil e paulo cesar coelho
 
Pontal da Areia
Pontal da AreiaPontal da Areia
Pontal da Areia
 
Ley de solidaridad en la educacion
Ley de solidaridad en la educacionLey de solidaridad en la educacion
Ley de solidaridad en la educacion
 
Roteiro orientado para_pesquisas_web
Roteiro orientado para_pesquisas_webRoteiro orientado para_pesquisas_web
Roteiro orientado para_pesquisas_web
 
Rossi Multi Business
Rossi Multi BusinessRossi Multi Business
Rossi Multi Business
 
Priyanka Thakur NEW CV
Priyanka Thakur NEW CVPriyanka Thakur NEW CV
Priyanka Thakur NEW CV
 

Similar a Arquitectura lógica UOC

Comercio electrónico unidad 3
Comercio electrónico unidad 3Comercio electrónico unidad 3
Comercio electrónico unidad 3steyfer
 
Unidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchaUnidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchafelipollo426
 
Unidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchaUnidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchafelipollo426
 
Arquitectura de software.docx
Arquitectura de software.docxArquitectura de software.docx
Arquitectura de software.docxKeiberOrtiz1
 
Tema 2.UML parte 1.ppt
Tema 2.UML parte 1.pptTema 2.UML parte 1.ppt
Tema 2.UML parte 1.pptRafaelAcedo2
 
Opc tema 2 - unidad v
Opc tema 2 - unidad vOpc tema 2 - unidad v
Opc tema 2 - unidad vUDO Monagas
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de softwareandres Mora
 
Diseño de puesta en marcha
Diseño de puesta en marchaDiseño de puesta en marcha
Diseño de puesta en marchadiestone
 
razones de introducir SOA.pdf
razones de introducir SOA.pdfrazones de introducir SOA.pdf
razones de introducir SOA.pdfmedina2966
 
Unidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marchaUnidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marchadiestone
 
¿Qué es la arquitectura de software?
¿Qué es la arquitectura de software?¿Qué es la arquitectura de software?
¿Qué es la arquitectura de software?Israel Rey
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemasvanliria
 
Diseño organizacional
Diseño organizacionalDiseño organizacional
Diseño organizacionalLUISCHIQUE
 
Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2Holger Sanchez
 
3 capas
3 capas3 capas
3 capasUACH
 
ITIL -Gesstión de Servicios
ITIL -Gesstión de ServiciosITIL -Gesstión de Servicios
ITIL -Gesstión de ServiciosFreddy Gonza
 
Integracion Aplicaciones Sanitarias con BPM + SOA
Integracion Aplicaciones Sanitarias con BPM + SOAIntegracion Aplicaciones Sanitarias con BPM + SOA
Integracion Aplicaciones Sanitarias con BPM + SOARegulación Emocional TIPI
 

Similar a Arquitectura lógica UOC (20)

Comercio electrónico unidad 3
Comercio electrónico unidad 3Comercio electrónico unidad 3
Comercio electrónico unidad 3
 
Unidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchaUnidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marcha
 
Unidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marchaUnidad III. Diseño de la puesta en marcha
Unidad III. Diseño de la puesta en marcha
 
Arquitectura de software.docx
Arquitectura de software.docxArquitectura de software.docx
Arquitectura de software.docx
 
Sistema distribuido
Sistema distribuido Sistema distribuido
Sistema distribuido
 
Tema 2.UML parte 1.ppt
Tema 2.UML parte 1.pptTema 2.UML parte 1.ppt
Tema 2.UML parte 1.ppt
 
Opc tema 2 - unidad v
Opc tema 2 - unidad vOpc tema 2 - unidad v
Opc tema 2 - unidad v
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de software
 
Diseño de puesta en marcha
Diseño de puesta en marchaDiseño de puesta en marcha
Diseño de puesta en marcha
 
razones de introducir SOA.pdf
razones de introducir SOA.pdfrazones de introducir SOA.pdf
razones de introducir SOA.pdf
 
Unidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marchaUnidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marcha
 
Soa Uv
Soa UvSoa Uv
Soa Uv
 
¿Qué es la arquitectura de software?
¿Qué es la arquitectura de software?¿Qué es la arquitectura de software?
¿Qué es la arquitectura de software?
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Diseño organizacional
Diseño organizacionalDiseño organizacional
Diseño organizacional
 
Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2
 
3 capas
3 capas3 capas
3 capas
 
ITIL -Gesstión de Servicios
ITIL -Gesstión de ServiciosITIL -Gesstión de Servicios
ITIL -Gesstión de Servicios
 
Integracion Aplicaciones Sanitarias con BPM + SOA
Integracion Aplicaciones Sanitarias con BPM + SOAIntegracion Aplicaciones Sanitarias con BPM + SOA
Integracion Aplicaciones Sanitarias con BPM + SOA
 
Arquitectura. de Software. en ambientes distribuidos.
Arquitectura. de Software. en ambientes distribuidos.Arquitectura. de Software. en ambientes distribuidos.
Arquitectura. de Software. en ambientes distribuidos.
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Arquitectura lógica UOC

  • 2. Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones. Los objetivos son aquellos prefijados para el sistema de información, pero no solamente los de tipo funcional, también otros objetivos como la mantenibilidad, auditabilidad, flexibilidad e interacción con otros sistemas de información. Las restricciones son aquellas limitaciones derivadas de las tecnologías disponibles para implementar sistemas de información.
  • 3. Unas arquitecturas son más recomendables de implementar con ciertas tecnologías mientras que otras tecnologías no son aptas para determinadas arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres capas para implementar sistemas en tiempo real.
  • 4. La arquitectura tecnológica de una institución recoge el conjunto de decisiones significativas sobre la organización del software, sus interfaces, su comportamiento y su interacción, así como la selección y composición de los elementos estructurales (infraestructura tecnológica). Por encima de todo, sin embargo, la arquitectura tecnológica tiene que ser una definición de estilo: la descripción de las motivaciones o fundamentos que determinan por qué un sistema está diseñado de la forma en que lo está. Una arquitectura se selecciona y se diseña en función de objetivos y restricciones, y es una visión a alto nivel. Por lo tanto, no explica cómo está implementado un sistema, sino que define conceptos como sus principios y factores, la organización, estilos, patrones, responsabilidades, colaboraciones, conexiones y motivaciones.
  • 5. Así pues, la arquitectura tecnológica en la UOC responde a un modelo de referencia abstracto o de alto nivel y a unas políticas generales de la institución. Se orienta a establecer el modelo de relación entre los diversos elementos tecnológicos dentro de la UOC y también los mecanismos para su actualización constante. En la sección de infraestructura tecnológica se describe la arquitectura física y los principales elementos de la infraestructura tecnológica de la UOC. Así pues, en esta sección, se describe sólo la arquitectura lógica. Esta lógica aporta a la institución un marco de referencia en cuanto a patrones y abstracciones para la construcción de nuevo software y para la integración de herramientas o servicios ya existentes. Los siguientes diagramas ilustran esta arquitectura lógica de la UOC. El diagrama 1 muestra los mecanismos de acceso a la UOC, basados en el servicio de autentificación, que es uno de los elementos más destacados de esta arquitectura.
  • 6. Aqui solo es un cuadro
  • 7. El servicio de autentificación permite a los usuarios acceder al entorno de la UOC. Pero, aparte de los usuarios, también hace posible el acceso a aplicaciones informáticas. Así, por ejemplo, una aplicación debidamente certificada e instalada en el teléfono móvil de un estudiante o de un profesor también podría acceder a la UOC. Estos mecanismos, llamados single sign-on (SSO), permiten que el campus y otras herramientas de la UOC se puedan integrar y relacionar con otros sistemas externos a la universidad. Los sistemas externos, pues, pueden autentificar y acceder a la UOC mediante diversos mecanismos de autentificación, entre los cuales destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI OSIDs.
  • 9. Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales. ¿Qué quiere decir que son arquitectos organizacionales? Que se preocupan del diseño arquitectónico de su organización, para conseguir obtener la máxima eficiencia de la misma. Hacer que la organización sea un activo, aparte de las personas que pueblen ese “edificio organizativo.
  • 10. Una organización bien diseñada es como una casa acogedora y funcional, que ayuda a vivir bien, y que ahorra energía. Una organización bien diseñada es aquella que potencia las capacidades de las personas que la habitan. Que ayuda a las personas a conseguir los objetivos estratégicos con un margen adecuado de autonomía, que evita los solapamientos, que favorece la convergencia de esfuerzos y evita la divergencia de enfoques, y que, por encima de todo, es fiel a la filosofía de la empresa, y permite aplicarla sin trabas.
  • 11. Como todo edificio, el edificio organizacional ha de compaginar coste y eficiencia. Ha de ser barato de mantener (sostenible) y ha de ser suficientemente flexible para adaptarse al entorno cambiante. Ha de compaginar también las ideas generales con las aplicaciones concretas, aquí y ahora, acoplándose a los recursos de los que se dispone en cada momento (principalmente personas) para sacar el máximo partido de los mismos sin traicionar el espíritu del modelo.
  • 12. Un buen directivo no se limita a ganar un objetivo puntual, a ganar una batalla aislada, sino que se asegura de que su equipo estará preparado para ganar las sucesivas batallas que se le irán presentando en el tiempo; es decir, para ganar la guerra frente a la competencia. Para ganar esa guerra, es más importante dotarse de un buen diseño organizacional que de las mejores personas. De hecho, las mejores personas surgen de buenos edificios organizacionales, y se rebelan y dejan la empresa si se les hace trabajar en entornos organizativos incómodos, incoherentes o ineficientes.
  • 13. Un elemento clave de esa arquitectura organizacional es que la organización, el edificio organizacional, no dependa de un solo apoyo, de un solo líder. Como todo edificio, hay que asentar la organización en varias columnas de apoyo, una complementaria de la otra, sin que el edificio dependa de una de ellas en particular.
  • 14. Los buenos gestores, aquellos cuyas empresas perduran, son verdaderos arquitectos de organizaciones. Podríamos decir que ese es su rasgo más característico. Y hay quien dice que el éxito de una empresa es 80% organización y 20% dirección (estrategia y ejecución). En cuanto a si hay un diseño organizacional bueno per se, en mi opinión, no. La arquitectura de una organización se ha de adaptar a sus propias características, del mismo modo que no todas las casas son iguales, sino que se adaptan a las características del terreno y a la filosofía que quiere impregnarles su diseñador. El diseño de una organización es función, pues, de la filosofía, los objetivos y los recursos de una empresa (humanos y financieros).
  • 15. Pero, en cualquier caso, hay unos principios básicos que se respetan siempre, al margen de las peculiaridades del diseño. Quizás el principio más importante es el respeto a la consistencia. Una organización debe apuntar en la misma dirección en todos sus puntos. Por ejemplo, no puede pretender ser centralizadora y descentralizadora a la vez. Otros principios de arquitectura organizacional son: la clarificación de responsabilidades en cada puesto, la coherencia entre responsabilidad y autoridad, el respeto al ámbito de autoridad de los subordinados (no “cortocircuitar”), la designación clara de un jefe único y claro para cada persona, la limitación del número de subordinados directos a una cifra manejable, la fijación clara de objetivos anuales y plurianuales a cada persona por parte de su jefe, la coherencia entre los objetivos y los recursos, la evaluación formal del desempeño de cada persona al menos una vez al año, etc. etc.
  • 16. Servicios proporcionados a las capas superiores La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual. Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores.
  • 17. Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz.
  • 18. El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.
  • 19. Otra diferencia entre la capa de transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar.
  • 20. Las primitivas de un transporte sencillo serían:  - LISTEN: Se bloquea hasta que algún proceso intenta el contacto.  - CONNECT: Intenta activamente establecer una conexión.  - SEND: Envía información.  - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.  - DISCONNECT: Este lado quiere liberar la conexión.
  • 21. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.
  • 22. Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.
  • 23. El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.
  • 24. Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.
  • 25. El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables.
  • 26. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. La solución seria más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.
  • 27. La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.
  • 28. La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga: ”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.
  • 29. Pero no es tan fiable por el problema de que siempre tendremos que esperar la confirmación de los mensajes recibidos y si esta confirmación no llega no libera la conexión y después puede que necesite la confirmación de que llego la confirmación y entraríamos en un bucle del que no podemos salir. Podemos hacer que al host 1 si no le llega la confirmación después de N intentos (es que quiere la desconexión), se libere. Esto produce una conexión semiabierta en la que el host 1 está desconectado pero el host 2 no como no le llega la confirmación no se desconecta nunca. Para solucionar esto creamos una regla por la cual si al host 2 no le llega ninguna TPDU durante cierta cantidad de segundos, se libera automáticamente.
  • 30. Respecto de la manera en que se manejan las conexiones mientras están en uso, uno de los aspectos clave es el control de flujo. Se necesita un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.
  • 31. En esta capa lo que se hace es que si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada.
  • 32. Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos cuando más nos convenga. El equilibrio óptimo entre el almacenamiento del buffer en el origen y en el destino depende del tipo de tráfico transportado por la conexión.
  • 33. La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.
  • 34. La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo..
  • 35. Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.
  • 36. Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba. En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas la conexiones abiertas.
  • 37. Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.
  • 38. UDP Artículo principal: UDP El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. TCP Artículo principal: TCP − TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
  • 39. INTRANET Consiste en una Red Privada de computadores que usan tecnología INTERNET como por ejemplo el navegador que permite consultar las páginas WEB existentes, también utilizando el programa gestor de correo electrónico se pueden comunicar los distintos computadores conectados en la red utilizando para ello los mismos protocolos, y estándares abiertos que permiten que computadores de diferentes tipos y fabricantes puedan comunicarse entre ellos. La Intranet proporciona herramientas competitivas, suficientemente poderosas como para conseguir ahorrar tiempo en el trabajo diario y reducir la gran desventaja que supone el trabajo a distancia por parte de empleados calificados y con conocimientos sobre las operaciones frecuentes y habituales de la Empresa
  • 40. Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo. Una Intranet tiene dos fundamentos: Mejorar la coordinación de las acciones de la organización. Ahorrar costes en las labores de coordinación. Una Intranet es muy adecuada para organizaciones que cuentan con lugares de trabajo dispersos geográficamente y para organizaciones que desarrollan tareas que requieren alta cualificación (gestión del conocimiento).
  • 41. Una extranet es una red de ordenadores interconectada que utiliza los estándares de Internet. El acceso a esa red está restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio.
  • 42. ¿ Para quién es una extranet ? Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero. ¿ Como funciona una extranet ? Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar: Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red. Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la Extranet.
  • 43. Anillo Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo. Estrella. Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Bus. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Árbol. Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
  • 44. Trama Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás. Combinadas. Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas. Anillo en estrella. Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. Bus en estrella. El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
  • 45. Constituye el nivel de infraestructura básica de una red; de su buen diseño y correcta instalación dependerá en gran medida el rendimiento de la misma. De entre las distintas alternativas, tanto cableadas como inalámbricas, se seleccionará aquella que mejor se adapte a sus necesidades reales, sin olvidar posibles ampliaciones y demandas futuras.
  • 46. Tipología Par Trenzado (UTP, STP, FTP, ...) Fibra Óptica: Conectorización y reflectometrías. Coaxial: Thin/Thick Ethernet, Conectores BNC, Transceptores Vampiro, ... Serie: Para aplicaciones de comunicación RS232 y RS422. IBM Tipo 1 Token Ring Data Connector
  • 47. La generalización de los lenguajes de marcas Artículos principales: Generalized Markup Language y SGML. La iniciativa que sentaría las bases de los actuales lenguajes, partiría de la empresa IBM, que buscaba nuevas soluciones para mantener grandes cantidades de documentos. El trabajo fue encomendado a Charles F. Goldfarb, que junto con Edward Mosher y Raymond Lorie, diseñó el Generalized Markup Language o GML (nótese que también son las iniciales de sus creadores). Este lenguaje heredó del proyecto GenCode la idea de que la presentación debe separarse del contenido. El marcado, por tanto, se centra en definir la estructura del texto y no su presentación visual.
  • 48. El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos, siendo adoptado por el gobierno de Estados Unidos, con lo que surgió la necesidad de estandarizarlo. En los primeros años 1980 se constituyó un comité dirigido por Goldfarb. Sharon Adler, Anders Berglund, y James D. Mason fueron también miembros de dicho comité. Se incorporaron ideas de diferentes fuentes, y participó gran cantidad de gente. Tras un largo proceso, en 1986 la Organización Internacional para la Estandarización publicaría el Standard Generalized Markup Languaje con rango de Estándar Internacional con el código ISO 8879.4
  • 49. El SGML especifica la sintaxis para la inclusión de marcas en los textos, así como la sintaxis del documento que especifica qué etiquetas están permitidas y donde: el Document Type Definition o schema. Esto permitía que un autor emplease cualquier marca que quisiera, eligiendo nombres para las etiquetas que tuvieran sentido tanto por el tema del documento como por el idioma. Así, el SGML es, estrictamente hablando, un metalenguaje, del que se derivan varios lenguajes especializados. Desde finales de los 80 han aparecido nuevos lenguajes basados en SGML, como por ejemplo el TEI o el DocBook.
  • 50. El SGML tuvo una gran aceptación y hoy día se emplea en campos en los que se requiere documentación a gran escala. A pesar de ello, resultó farragoso y difícil de aprender, como consecuencia de la ambición de los objetivos previstos. Su gran potencia era a la vez una ventaja y una desventaja. Por ejemplo, ciertas etiquetas podían tener sólo principio, o sólo final, o incluso ser obviadas, pensando en que los textos serían redactados a mano y que así se ahorrarían pulsaciones de teclas. Sin embargo fue un punto clave en el desarrollo de los lenguajes de marcas actuales, ya que la gran mayoría derivan de este.