Este documento describe los conceptos fundamentales de la arquitectura lógica y tecnológica de los sistemas de información. Explica que una arquitectura se selecciona en base a objetivos y restricciones, y provee una visión de alto nivel sin entrar en detalles de implementación. También describe los principios básicos de una buena arquitectura organizacional como la claridad de responsabilidades, coherencia entre objetivos y recursos, y evaluación del desempeño.
2. Una arquitectura lógica se selecciona y
diseña con base en objetivos y restricciones.
Los objetivos son aquellos prefijados para el
sistema de información, pero no solamente
los de tipo funcional, también otros objetivos
como la mantenibilidad, auditabilidad,
flexibilidad e interacción con otros sistemas
de información. Las restricciones son
aquellas limitaciones derivadas de las
tecnologías disponibles para implementar
sistemas de información.
3. Unas arquitecturas son más recomendables
de implementar con ciertas tecnologías
mientras que otras tecnologías no son aptas
para determinadas arquitecturas. Por
ejemplo, no es viable emplear una
arquitectura de software de tres capas para
implementar sistemas en tiempo real.
4. La arquitectura tecnológica de una institución recoge el
conjunto de decisiones significativas sobre la
organización del software, sus interfaces, su
comportamiento y su interacción, así como la selección
y composición de los elementos estructurales
(infraestructura tecnológica). Por encima de todo, sin
embargo, la arquitectura tecnológica tiene que ser una
definición de estilo: la descripción de las motivaciones
o fundamentos que determinan por qué un sistema está
diseñado de la forma en que lo está.
Una arquitectura se selecciona y se diseña en función
de objetivos y restricciones, y es una visión a alto nivel.
Por lo tanto, no explica cómo está implementado un
sistema, sino que define conceptos como sus principios
y factores, la organización,
estilos, patrones, responsabilidades, colaboraciones,
conexiones y motivaciones.
5. Así pues, la arquitectura tecnológica en la UOC responde a un
modelo de referencia abstracto o de alto nivel y a unas
políticas generales de la institución. Se orienta a establecer
el modelo de relación entre los diversos elementos
tecnológicos dentro de la UOC y también los mecanismos
para su actualización constante.
En la sección de infraestructura tecnológica se describe la
arquitectura física y los principales elementos de la
infraestructura tecnológica de la UOC. Así pues, en esta
sección, se describe sólo la arquitectura lógica. Esta lógica
aporta a la institución un marco de referencia en cuanto a
patrones y abstracciones para la construcción de nuevo
software y para la integración de herramientas o servicios ya
existentes.
Los siguientes diagramas ilustran esta arquitectura lógica de
la UOC. El diagrama 1 muestra los mecanismos de acceso a la
UOC, basados en el servicio de autentificación, que es uno de
los elementos más destacados de esta arquitectura.
7. El servicio de autentificación permite a los usuarios
acceder al entorno de la UOC. Pero, aparte de
los usuarios, también hace posible el acceso a
aplicaciones informáticas. Así, por ejemplo, una
aplicación debidamente certificada e instalada en el
teléfono móvil de un estudiante o de un profesor
también podría acceder a la UOC. Estos mecanismos,
llamados single sign-on (SSO), permiten que el
campus y otras herramientas de la UOC se puedan
integrar y relacionar con otros sistemas externos a
la universidad. Los sistemas externos, pues, pueden
autentificar y acceder a la UOC mediante diversos
mecanismos de autentificación, entre los cuales
destacan CAS, Shibboleth, IMS Basic LTI y las
interfaces OKI OSIDs.
9. Los verdaderos líderes empresariales, aquellos
que hacen de sus empresas proyectos exitosos
y perdurables, son, ante todo, verdaderos
arquitectos organizacionales.
¿Qué quiere decir que son arquitectos
organizacionales?
Que se preocupan del diseño arquitectónico de
su organización, para conseguir obtener la
máxima eficiencia de la misma. Hacer que la
organización sea un activo, aparte de las
personas que pueblen ese “edificio organizativo.
10. Una organización bien diseñada es como una
casa acogedora y funcional, que ayuda a vivir
bien, y que ahorra energía. Una organización
bien diseñada es aquella que potencia las
capacidades de las personas que la habitan.
Que ayuda a las personas a conseguir los
objetivos estratégicos con un margen adecuado
de autonomía, que evita los solapamientos,
que favorece la convergencia de esfuerzos y
evita la divergencia de enfoques, y que, por
encima de todo, es fiel a la filosofía de la
empresa, y permite aplicarla sin trabas.
11. Como todo edificio, el edificio organizacional
ha de compaginar coste y eficiencia. Ha de ser
barato de mantener (sostenible) y ha de ser
suficientemente flexible para adaptarse al
entorno cambiante.
Ha de compaginar también las ideas generales
con las aplicaciones concretas, aquí y ahora,
acoplándose a los recursos de los que se
dispone en cada momento (principalmente
personas) para sacar el máximo partido de los
mismos sin traicionar el espíritu del modelo.
12. Un buen directivo no se limita a ganar un objetivo
puntual, a ganar una batalla aislada, sino que se
asegura de que su equipo estará preparado para
ganar las sucesivas batallas que se le irán
presentando en el tiempo; es decir, para ganar la
guerra frente a la competencia. Para ganar esa
guerra, es más importante dotarse de un buen
diseño organizacional que de las mejores personas.
De hecho, las mejores personas surgen de buenos
edificios organizacionales, y se rebelan y dejan la
empresa si se les hace trabajar en entornos
organizativos incómodos, incoherentes o
ineficientes.
13. Un elemento clave de esa arquitectura
organizacional es que la organización, el
edificio organizacional, no dependa de un solo
apoyo, de un solo líder. Como todo edificio,
hay que asentar la organización en varias
columnas de apoyo, una complementaria de la
otra, sin que el edificio dependa de una de
ellas en particular.
14. Los buenos gestores, aquellos cuyas empresas perduran,
son verdaderos arquitectos de organizaciones.
Podríamos decir que ese es su rasgo más característico.
Y hay quien dice que el éxito de una empresa es 80%
organización y 20% dirección (estrategia y ejecución).
En cuanto a si hay un diseño organizacional bueno per
se, en mi opinión, no. La arquitectura de una
organización se ha de adaptar a sus propias
características, del mismo modo que no todas las casas
son iguales, sino que se adaptan a las características
del terreno y a la filosofía que quiere impregnarles su
diseñador.
El diseño de una organización es función, pues, de la
filosofía, los objetivos y los recursos de una empresa
(humanos y financieros).
15. Pero, en cualquier caso, hay unos principios básicos que
se respetan siempre, al margen de las peculiaridades
del diseño.
Quizás el principio más importante es el respeto a la
consistencia. Una organización debe apuntar en la
misma dirección en todos sus puntos. Por ejemplo, no
puede pretender ser centralizadora y descentralizadora
a la vez.
Otros principios de arquitectura organizacional son: la
clarificación de responsabilidades en cada puesto, la
coherencia entre responsabilidad y autoridad, el
respeto al ámbito de autoridad de los subordinados
(no “cortocircuitar”), la designación clara de un jefe
único y claro para cada persona, la limitación del
número de subordinados directos a una cifra
manejable, la fijación clara de objetivos anuales y
plurianuales a cada persona por parte de su jefe, la
coherencia entre los objetivos y los recursos, la
evaluación formal del desempeño de cada persona al
menos una vez al año, etc. etc.
16. Servicios proporcionados a las capas superiores
La meta final de la capa de transporte es proporcionar un servicio
eficiente, confiable y económico a sus usuarios, que normalmente
son procesos de la capa de aplicación. Para lograr este objetivo, la
capa de transporte utiliza los servicios proporcionados por la capa
de red. El hardware o software de la capa de transporte que se
encarga del transporte se llama entidad de transporte, la cual
puede estar en el núcleo del sistema operativo, en un proceso
independiente, en un paquete de biblioteca o en la tarjeta de red.
Hay dos tipos de servicio en la capa de transporte, orientado y no
orientado a la conexión. En el servicio orientado a la conexión
consta de tres partes: establecimiento, transferencia de datos, y
liberación. En el servicio no orientado a la conexión se tratan los
paquetes de forma individual.
Es la primera capa que lleva a cabo la comunicación extremo a
extremo, y esta condición ya se mantendrá en las capas superiores.
17. Para permitir que los usuarios accedan al
servicio de transporte, la capa de transporte
debe proporcionar algunas operaciones a los
programas de aplicación, es decir, una interfaz
del servicio de transporte. Cada servicio de
transporte tiene su propia interfaz. Con el
propósito de ver los aspectos básicos, en esta
sección examinaremos primero un servicio de
transporte sencillo y su interfaz.
18. El servicio de transporte es parecido al servicio
en red, pero hay algunas diferencias
importantes. La principal, es que, el propósito
del servicio de red es modelar el servicio
ofrecido por las redes reales, con todos sus
problemas. Las redes reales pueden perder
paquetes, por lo que generalmente el servicio
no es confiable. En cambio, el servicio de
transporte (orientado a la conexión) si es
confiable. Claro que las redes reales no están
libres de errores, pero ése es precisamente el
propósito de la capa de transporte: ofrecer un
servicio confiable en una red no confiable.
19. Otra diferencia entre la capa de transporte y
la de red es a quien van dirigidos sus servicios.
El servicio de red lo usan únicamente las
entidades de transporte. Pocos usuarios
escriben sus entidades de transporte y pocos
usuarios o programas llegan a ver los aspectos
internos del servicio de red. En cambio,
muchos programas ven primitivas de
transporte. En consecuencia el servicio de
transporte debe ser adecuado y fácil de usar.
20. Las primitivas de un transporte sencillo serían:
- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.
- CONNECT: Intenta activamente establecer una conexión.
- SEND: Envía información.
- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.
21. Y con estas primitivas podemos hacer un
esquema sencillo de manejo de conexiones.
Las transiciones escritas en cursiva son
causadas por llegadas de paquetes. Las líneas
continuas muestran la secuencia de estados del
cliente y las líneas punteadas muestran la
secuencia del servidor.
22. Este es otro grupo de primitivas de transporte,
las primitivas usadas en UNIX para el TCP. En
general son muy parecidas a las anteriores
pero ofrecen más características y flexibilidad.
23. El servicio de transporte se implementa mediante
un protocolo de transporte entre dos entidades de
transporte. En ciertos aspectos, los protocolos de
transporte se parecen a los protocolos de red.
Ambos se encargan del control de errores, la
secuenciación y el control del flujo.
Pero también existen diferencias importantes
entre ambas, como los entornos en que operan, la
capa transporte necesita el direccionamiento
explícito de los destinos, mientras que la capa de
red no, otra diferencia es la cantidad de datos,
mucho mayor en la capa de transporte.
24. Cuando un proceso desea establecer una conexión
con un computador de aplicación remoto, debe
especificar a cuál se conectará (¿a quién le
mensaje?). El método que normalmente se emplea
es definir direcciones de transporte en las que los
procesos pueden estar a la escucha de solicitudes
de conexiones. En Internet, estos puntos
terminales se denominan puertos, pero usaremos
el término genérico de TSAP (Punto de Acceso al
Servicio de Transporte). Los puntos terminales
análogos de la capa de red se llaman NSAP (Punto
de Acceso al Servicio de Red). Las direcciones IP
son ejemplos de NSAPS.
25. El establecimiento de una conexión parece
fácil, pero en realidad es sorprendentemente
difícil. A primera vista, parecería que es
suficiente con mandar una TPDU (Unidad de
Datos del Protocolo de Transporte) con la
petición de conexión y esperar a que el otro
acepte la conexión. El problema viene cuando
la red puede perder, almacenar, o duplicar
paquetes. El principal problema es la
existencia de duplicados retrasados. Esto
puede solucionarse de varias maneras (ninguna
es muy satisfactoria). Una es utilizar
direcciones de transporte desechables.
26. En este enfoque cada vez que necesitemos una
dirección la creamos. Al liberarse la conexión
descartamos la dirección y no se vuelve a utilizar.
O también asignar una secuencia dentro de los
datos transmitidos, pero estos plantean el
problema de que si se pierde la conexión perdemos
el orden del identificador y ya no funciona. La
solución seria más fácil si los paquetes viejos se
eliminaran de la subred cada cierto tiempo de
vida. Para ello podemos utilizar las siguientes
técnicas: Un diseño de subred Restringido. Colocar
un contador de saltos en cada paquete. Marcar el
tiempo de cada paquete. Pero en la práctica no
vale solo con hacer esto sino que tenemos que
garantizar que todas las confirmaciones de los
paquetes también se eliminan.
27. La liberación de una conexión es más fácil que su
establecimiento. No obstante, hay más escollos de los
que uno podría imaginar. Hay dos estilos de terminación
de una conexión: liberación asimétrica y liberación
simétrica. La liberación asimétrica es la manera en que
funciona el mecanismo telefónico: cuando una parte
cuelga, se interrumpe la conexión. La liberación
simétrica trata la conexión como dos conexiones
unidireccionales distintas, y requiere que cada una se
libere por separado. La liberación asimétrica es abrupta
y puede resultar en la perdida de datos. Por lo que es
obvio que se requiere un protocolo de liberación más
refinado para evitar la perdida de datos. Una
posibilidad es usar la liberación simétrica, en la que
cada dirección se libera independientemente de la
otra. Aquí, un host puede continuar recibiendo datos
aun tras haber enviado una TPDU de desconexión.
28. La liberación simétrica es ideal cuando un
proceso tiene una cantidad fija de datos por
enviar y sabe con certidumbre cuándo los ha
enviado. En otras situaciones, la determinación
de si se ha efectuado o no todo el trabajo y se
debe terminarse o no la conexión no es tan
obvia. Podríamos pensar en un protocolo en el
que el host 1 diga: ”Ya termine, ¿Terminaste
también?”. Si el host 2 responde “Ya termine
también. Adiós”, la conexión puede liberarse
con seguridad.
29. Pero no es tan fiable por el problema de que siempre
tendremos que esperar la confirmación de los mensajes
recibidos y si esta confirmación no llega no libera la
conexión y después puede que necesite la confirmación
de que llego la confirmación y entraríamos en un bucle
del que no podemos salir.
Podemos hacer que al host 1 si no le llega la
confirmación después de N intentos (es que quiere la
desconexión), se libere. Esto produce una conexión
semiabierta en la que el host 1 está desconectado pero
el host 2 no como no le llega la confirmación no se
desconecta nunca. Para solucionar esto creamos una
regla por la cual si al host 2 no le llega ninguna TPDU
durante cierta cantidad de segundos, se libera
automáticamente.
30. Respecto de la manera en que se manejan las
conexiones mientras están en uso, uno de los
aspectos clave es el control de flujo. Se
necesita un esquema para evitar que un emisor
rápido desborde a un receptor lento. La
diferencia principal es que un enrutador por lo
regular tiene relativamente pocas líneas, y un
host puede tener numerosas conexiones. Esta
diferencia hace poco práctico emplear la
implementación que se hace en la capa de
enlace.
31. En esta capa lo que se hace es que si el servicio de
red no es confiable, el emisor debe almacenar en
un buffer todas las TPDUs enviadas, igual que en la
capa enlace de datos. Sin embargo, con un servicio
de red confiable son posibles otros arreglos. En
particular, si el emisor sabe que el receptor
siempre tiene espacio de buffer, no necesita tener
copias de las TPDUs que envía. Sin embargo, si el
receptor no garantiza que se aceptará cada TPDU
que llegue, el emisor tendrá que usar buffers de
todas maneras. En el último caso, el emisor no
puede confiar en la confirmación de recepción de
la capa red porque esto sólo significa que ha
llegado la TPDU, no que ha sido aceptada.
32. Los Buffers pueden ser de tres tipos, y
usaremos cada uno de ellos cuando más nos
convenga.
El equilibrio óptimo entre el almacenamiento
del buffer en el origen y en el destino depende
del tipo de tráfico transportado por la
conexión.
33. La multiplexión de varias conversaciones en
conexiones, circuitos virtuales o enlaces físicos
desempeña un papel importante en diferentes
capas de la arquitectura de red. En la capa de
transporte puede surgir la necesidad de
multiplexión por varias razones. Por ejemplo,
si en un host sólo se dispone de una dirección
de red, todas las conexiones de transporte de
esa maquina tendrán que utilizarla. Cuando
llega una TPDU, se necesita algún mecanismo
para saber a cuál proceso asignarla. Esta
situación se conoce como multiplexión hacia
arriba.
34. La multiplexión también puede ser útil en la
capa transporte para la utilización de circuitos
virtuales, que dan más ancho de banda cuando
se reasigna a cada circuito una tasa máxima de
datos. La solución es abrir múltiples
conexiones de red y distribuir el tráfico entre
ellas. Esto se denomina multiplexión hacia
abajo..
35. Si los hosts y los enrutadores están sujetos a
caídas, la recuperación es fundamental. Si la
entidad de transporte está por entero dentro de
los hosts, la recuperación de caídas de red y de
enrutadores es sencilla. Si la capa de red
proporciona servicio de datagramas, las entidades
de transporte esperan pérdida de algunas TPDUs
todo el tiempo, y saben cómo manejarla. Si la
capa de red proporciona servicio orientado a la
conexión, entonces la pérdida de un circuito
virtual se maneja estableciendo otro nuevo y
sondeando la entidad de transporte remota para
saber cuales TPDUs ha recibido y cuales no.
36. Un problema más complicado es la manera de
recuperarse de caídas del host. Al reactivarse,
sus tablas están en el estado inicial y no sabe
con precisión donde estaba.
En un intento por recuperar su estado previo,
el servidor podría enviar una TPDU de difusión
a todos los demás host, anunciando que se
acaba de caer y solicitando a todos sus clientes
que le informen el estado de todas la
conexiones abiertas.
37. Internet tiene dos protocolos principales en la
capa de transporte, uno orientado a la
conexión y otro no orientado a la conexión. El
protocolo no orientado a la conexión es el UDP
y el orientado es el TCP.
38. UDP
Artículo principal: UDP
El conjunto de protocolos de Internet soporta un protocolo de
transporte no orientado a la conexión UDP (protocolo de datagramas
de usuario). Este protocolo proporciona una forma para que las
aplicaciones envíen datagramas IP encapsulados sin tener una
conexión.
TCP
Artículo principal: TCP
− TCP (protocolo de control de transmisión) se diseñó
específicamente para proporcionar un flujo de bytes confiable de
extremo a extremo a través de una interred no confiable. Una
interred difiere de una sola red debido a que diversas partes
podrían tener diferentes topologías, anchos de banda, retardos,
tamaños de paquete… TCP tiene un diseño que se adapta de manera
dinámica a las propiedades de la interred y que se sobrepone a
muchos tipos de situaciones.
39. INTRANET
Consiste en una Red Privada de computadores que usan
tecnología INTERNET como por ejemplo el navegador
que permite consultar las páginas WEB existentes,
también utilizando el programa gestor de correo
electrónico se pueden comunicar los distintos
computadores conectados en la red utilizando para ello
los mismos protocolos, y estándares abiertos que
permiten que computadores de diferentes tipos y
fabricantes puedan comunicarse entre ellos. La Intranet
proporciona herramientas competitivas,
suficientemente poderosas como para conseguir ahorrar
tiempo en el trabajo diario y reducir la gran desventaja
que supone el trabajo a distancia por parte de
empleados calificados y con conocimientos sobre las
operaciones frecuentes y habituales de la Empresa
40. Una Intranet es adecuada para cualquier organización
cuyas tareas necesitan la coordinación de múltiples
personas y equipos de trabajo.
Una Intranet tiene dos fundamentos:
Mejorar la coordinación de las acciones de la
organización.
Ahorrar costes en las labores de coordinación.
Una Intranet es muy adecuada para organizaciones que
cuentan con lugares de trabajo dispersos
geográficamente y para organizaciones que desarrollan
tareas que requieren alta cualificación (gestión del
conocimiento).
41. Una extranet es una red de ordenadores
interconectada que utiliza los estándares de
Internet. El acceso a esa red está restringido a
un determinado grupo de empresas y
organizaciones independientes que necesitan
trabajar de manera coordinada para ahorrar
tiempo y dinero en sus relaciones de negocio.
42. ¿ Para quién es una extranet ?
Una extranet es adecuada para aquellas empresas cuyas
cadenas de valor (value chain) son interdependientes,
tienen necesidad de comunicarse datos confidenciales
entre ellas y el utilizar la tecnología de Internet supone
un importante ahorro de tiempo y dinero.
¿ Como funciona una extranet ?
Una extranet funciona como Internet, es decir, ambas
utilizan los mismos estándares tecnológicos. La
seguridad en el diseño de la extranet es fundamental
para asegurar:
Que los datos confidenciales sigan siendo
confidenciales pese a viajar por la red.
Que sólo las personas autorizadas tengan acceso a la
información que se comunican las distintas empresas
participantes en la Extranet.
43. Anillo
Es una de las tres principales topologías de red. Las estaciones están unidas una con
otra formando un círculo por medio de un cable común. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que
se utiliza principalmente en redes de fibra como FDDI es el doble anillo.
Estrella.
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único
segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración
de las señales en cada nodo.
Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se
ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
44. Trama
Esta estructura de red es típica de las WAN, pero también se puede utilizar
en algunas aplicaciones de redes locales (LAN). Los nodos están conectados
cada uno con todos los demás.
Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecen
las topologías combinadas.
Anillo en estrella.
Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador,
mientras que a nivel lógico, la red es un anillo.
Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un bus que se
cablea físicamente como una estrella por medio de concentradores
Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar
una red jerárquica.
45. Constituye el nivel de infraestructura básica de
una red; de su buen diseño y correcta
instalación dependerá en gran medida el
rendimiento de la misma.
De entre las distintas alternativas, tanto
cableadas como inalámbricas, se seleccionará
aquella que mejor se adapte a sus necesidades
reales, sin olvidar posibles ampliaciones y
demandas futuras.
46. Tipología
Par Trenzado (UTP, STP, FTP, ...)
Fibra Óptica: Conectorización y
reflectometrías.
Coaxial: Thin/Thick Ethernet, Conectores BNC,
Transceptores Vampiro, ...
Serie: Para aplicaciones de comunicación
RS232 y RS422.
IBM Tipo 1 Token Ring Data Connector
47. La generalización de los lenguajes de marcas
Artículos principales: Generalized Markup
Language y SGML.
La iniciativa que sentaría las bases de los actuales
lenguajes, partiría de la empresa IBM, que buscaba
nuevas soluciones para mantener grandes
cantidades de documentos. El trabajo fue
encomendado a Charles F. Goldfarb, que junto con
Edward Mosher y Raymond Lorie, diseñó el
Generalized Markup Language o GML (nótese que
también son las iniciales de sus creadores). Este
lenguaje heredó del proyecto GenCode la idea de
que la presentación debe separarse del contenido.
El marcado, por tanto, se centra en definir la
estructura del texto y no su presentación visual.
48. El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos,
siendo adoptado por el
gobierno de Estados Unidos, con lo que surgió la necesidad de
estandarizarlo. En los primeros
años 1980 se constituyó un comité dirigido por Goldfarb. Sharon Adler,
Anders Berglund, y James
D. Mason fueron también miembros de dicho comité. Se incorporaron
ideas de diferentes fuentes,
y participó gran cantidad de gente. Tras un largo proceso, en 1986 la
Organización Internacional
para la Estandarización publicaría el Standard Generalized Markup
Languaje con rango de Estándar
Internacional con el código ISO 8879.4
49. El SGML especifica la sintaxis para la inclusión de marcas en los textos,
así como la sintaxis del
documento que especifica qué etiquetas están permitidas y donde: el
Document Type Definition
o schema. Esto permitía que un autor emplease cualquier marca que
quisiera, eligiendo nombres
para las etiquetas que tuvieran sentido tanto por el tema del documento
como por el idioma.
Así, el SGML es, estrictamente hablando, un metalenguaje, del que se
derivan varios lenguajes
especializados. Desde finales de los 80 han aparecido nuevos lenguajes
basados en SGML, como
por ejemplo el TEI o el DocBook.
50. El SGML tuvo una gran aceptación y hoy día se emplea en campos en los
que se requiere
documentación a gran escala. A pesar de ello, resultó farragoso y difícil
de aprender, como
consecuencia de la ambición de los objetivos previstos. Su gran potencia
era a la vez una ventaja
y una desventaja. Por ejemplo, ciertas etiquetas podían tener sólo
principio, o sólo final, o incluso
ser obviadas, pensando en que los textos serían redactados a mano y que
así se ahorrarían
pulsaciones de teclas. Sin embargo fue un punto clave en el desarrollo de
los lenguajes de marcas
actuales, ya que la gran mayoría derivan de este.