3. Una arquitectura lógica se selecciona y diseña con base en
objetivos y restricciones. Los objetivos son aquellos
prefijados para el sistema de información, pero no
solamente los de tipo funcional, también otros objetivos
como la mantenibilidad, auditabilidad, flexibilidad e
interacción con otros sistemas de información. Las
restricciones son aquellas limitaciones derivadas de las
tecnologías disponibles para implementar sistemas de
información.
4. Unas arquitecturas son más recomendables de implementar
con ciertas tecnologías mientras que otras tecnologías no
son aptas para determinadas arquitecturas. Por ejemplo, no
es viable emplear una arquitectura de software de tres
capas para implementar sistemas en tiempo real.
5. Una arquitectura se selecciona y se diseña en función de
objetivos y restricciones, y es una visión a alto nivel. Por lo
tanto, no explica cómo está implementado un sistema, sino
que define conceptos como sus principios y factores,
la organización, estilos, patrones, responsabilidades,
colaboraciones, conexiones y motivaciones.
Así pues, la arquitectura tecnológica en la UOC responde a
un modelo de referencia abstracto o de alto nivel y a unas
políticas generales de la institución. Se orienta a establecer
el modelo de relación entre los diversos elementos
tecnológicos dentro de la UOC y también los mecanismos
para su actualización constante.
6. En la sección de infraestructura tecnológica se describe la
arquitectura física y los principales elementos de la
infraestructura tecnológica de la UOC. Así pues, en esta
sección, se describe sólo la arquitectura lógica. Esta lógica
aporta a la institución un marco de referencia en cuanto a
patrones y abstracciones para la construcción de nuevo
software y para la integración de herramientas o servicios
ya existentes.
Los siguientes diagramas ilustran esta arquitectura lógica
de la UOC. El diagrama 1 muestra los mecanismos de
acceso a la UOC, basados en el servicio de
autentificación, que es uno de los elementos más
destacados de esta arquitectura.
7. user
Other UOC’S
Certified
tools
Authenticatio
n service
Portal udc
www.uoc.edu
Google mail
apps
Other
external tool
web2.0
Campus
plug-in
Other
external tool
web2.0
Campus
plug-in
Campus
plug-in
Enterprise Services Bus Campus services
bus
JavaScript
SERVIETS/JSP
Campus services
bus
Web
services
Web
serv
ices
Web
service
s
Web
serv
ices
Campus
services
adapter
C
services
adapter
Compras
plug-in
Compras
plug-in
Compras
plug-in
Grados
& CV
Enro
llme
et
Web
service
s
ECM
(agre
sco)
UDC
campus
C
services
adapter
Moodle sakai
& other LMSa
Word press Other tools
Web
serv
ices
Libr
ary
Web
serv
ices
Oth
er
ERP
tool
s
C ampus services interface
JAVA
PHP
OKI/OSIDS
Google gadgets
APACHE
SOAP
TUMCAT
HTML
C++
PL/SQL
AJAX
REST
ORACLE
UNIX/LINUX
CORBA
WINDOWS.NET
IMS TI RUBY
campus services interface
8. Clica sobre la imagen (en inglés) para ampliarla.
El servicio de autentificación permite a los usuarios acceder
al entorno de la UOC. Pero, aparte de los usuarios, también
hace posible el acceso a aplicaciones informáticas. Así,
por ejemplo, una aplicación debidamente certificada e
instalada en el teléfono móvil de un estudiante o de un
profesor también podría acceder a la UOC.
Estos mecanismos, llamados single sign-on (SSO), permiten
que el campus y otras herramientas de la UOC se puedan
integrar y relacionar con otros sistemas externos a
la universidad. Los sistemas externos, pues, pueden
autentificar y acceder a la UOC mediante diversos
mecanismos de autentificación, entre los cuales
destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI
OSIDs.
9. Arquitectura organizacional
Los verdaderos líderes empresariales, aquellos que hacen
de sus empresas proyectos exitosos y perdurables, son,
ante todo, verdaderos “arquitectos organizacionales.
¿Qué quiere decir que son “arquitectos organizacionales?
Que se preocupan del diseño arquitectónico de su
organización, para conseguir obtener la máxima eficiencia
de la misma. Hacer que la organización sea un activo,
aparte de las personas que pueblen ese edificio
organizativo.
10. Una organización bien diseñada es como una casa
acogedora y funcional, que ayuda a vivir bien, y que ahorra
energía. Una organización bien diseñada es aquella que
potencia las capacidades de las personas que la “habitan”.
Que ayuda a las personas a conseguir los objetivos
estratégicos con un margen adecuado de autonomía, que
evita los solapamientos, que favorece la convergencia de
esfuerzos y evita la divergencia de enfoques, y que, por
encima de todo, es fiel a la filosofía de la empresa, y
permite aplicarla sin trabas.
11. Como todo edificio, el edificio organizacional ha de
compaginar coste y eficiencia. Ha de ser barato de
mantener (“sostenible”) y ha de ser suficientemente flexible
para adaptarse al entorno cambiante.
Ha de compaginar también las ideas generales con las
aplicaciones concretas, aquí y ahora, acoplándose a los
recursos de los que se dispone en cada momento
(principalmente personas) para sacar el máximo partido de
los mismos sin traicionar el espíritu del modelo.
12. Un buen directivo no se limita a ganar un objetivo puntual,
a ganar una batalla aislada, sino que se asegura de que su
equipo estará preparado para ganar las sucesivas batallas
que se le irán presentando en el tiempo; es decir, para
ganar la guerra frente a la competencia. Para ganar esa
guerra, es más importante dotarse de un buen diseño
organizacional que de las mejores personas. De hecho, las
mejores personas surgen de buenos edificios
organizacionales, y se rebelan y dejan la empresa si se les
hace trabajar en entornos organizativos incómodos,
incoherentes o ineficientes.
13. Un elemento clave de esa arquitectura organizacional es
que la organización, el edificio organizacional, no dependa
de un solo apoyo, de un solo líder. Como todo edificio, hay
que asentar la organización en varias columnas de apoyo,
una complementaria de la otra, sin que el edificio dependa
de una de ellas en particular.
14. En conclusión
Los buenos gestores, aquellos cuyas empresas perduran,
son verdaderos arquitectos de organizaciones. Podríamos
decir que ese es su rasgo más característico. Y hay quien
dice que el éxito de una empresa es 80% organización y
20% dirección (estrategia y ejecución).
En cuanto a si hay un diseño organizacional bueno per se,
en mi opinión, no. La arquitectura de una organización se
ha de adaptar a sus propias características, del mismo
modo que no todas las casas son iguales, sino que se
adaptan a las características del terreno y a la filosofía que
quiere impregnarles su diseñador.
15. Los verdaderos líderes empresariales,
aquellos que hacen de sus empresas
proyectos exitosos y perdurables, son, ante
todo, verdaderos arquitectos
organizacionales .
16. Internet tiene dos protocolos principales en la capa de transporte, uno
orientado a la conexión y otro no orientado a la conexión. El protocolo
no orientado a la conexión es el UDP y el orientado es el TCP.
UDP
Artículo principal: UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte
no orientado a la conexión UDP (protocolo de datagramas de usuario).
Este protocolo proporciona una forma para que las aplicaciones envíen
datagramas IP encapsulados sin tener una conexión.
TCP
Artículo principal: TCP
− TCP (protocolo de control de transmisión) se diseñó específicamente
para proporcionar un flujo de bytes confiable de extremo a extremo a
través de una interred no confiable. Una interred difiere de una sola red
debido a que diversas partes podrían tener diferentes topologías,
anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño
que se adapta de manera dinámica a las propiedades de la interred y
que se sobrepone a muchos tipos de situaciones.
17. Si los hosts y los enrutadores están sujetos a caídas, la
recuperación es fundamental. Si la entidad de transporte está
por entero dentro de los hosts, la recuperación de caídas de
red y de enrutadores es sencilla. Si la capa de red proporciona
servicio de datagramas, las entidades de transporte esperan
pérdida de algunas TPDUs todo el tiempo, y saben cómo
manejarla. Si la capa de red proporciona servicio orientado a
la conexión, entonces la pérdida de un circuito virtual se
maneja estableciendo otro nuevo y sondeando la entidad de
transporte remota para saber cuales TPDUs ha recibido y
cuales no.
18. La multiplexión de varias conversaciones en conexiones,
circuitos virtuales o enlaces físicos desempeña un papel
importante en diferentes capas de la arquitectura de red. En
la capa de transporte puede surgir la necesidad de
multiplexión por varias razones. Por ejemplo, si en un host
sólo se dispone de una dirección de red, todas las conexiones
de transporte de esa maquina tendrán que utilizarla. Cuando
llega una TPDU, se necesita algún mecanismo para saber a
cuál proceso asignarla. Esta situación se conoce como
multiplexión hacia arriba.
19. La liberación de una conexión es más fácil que su
establecimiento. No obstante, hay más escollos de los que
uno podría imaginar. Hay dos estilos de terminación de una
conexión: liberación asimétrica y liberación simétrica. La
liberación asimétrica es la manera en que funciona el
mecanismo telefónico: cuando una parte cuelga, se
interrumpe la conexión. La liberación simétrica trata la
conexión como dos conexiones unidireccionales distintas, y
requiere que cada una se libere por separado. La liberación
asimétrica es abrupta y puede resultar en la perdida de datos.
Por lo que es obvio que se requiere un protocolo de
liberación más refinado para evitar la perdida de datos. Una
posibilidad es usar la liberación simétrica, en la que cada
dirección se libera independientemente de la otra. Aquí, un
host puede continuar recibiendo datos aun tras haber enviado
una TPDU de desconexión.
20. La liberación simétrica es ideal cuando un proceso
tiene una cantidad fija de datos por enviar y sabe
con certidumbre cuándo los ha enviado. En otras
situaciones, la determinación de si se ha efectuado o
no todo el trabajo y se debe terminarse o no la
conexión no es tan obvia. Podríamos pensar en un
protocolo en el que el host 1 diga:”Ya termine,
¿Terminaste también?”. Si el host 2 responde “Ya
termine también. Adiós”, la conexión puede liberarse
con seguridad.
21. Sockets de Berkeley
Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el
TCP. En general son muy parecidas a las anteriores pero ofrecen más características y
flexibilidad.
Elementos de los protocolos de transporte
El servicio de transporte se implementa mediante un protocolo de transporte entre
dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se
parecen a los protocolos de red. Ambos se encargan del control de errores, la
secuenciación y el control del flujo
Pero también existen diferencias importantes entre ambas, como los entornos en
que operan, la capa transporte necesita el direccionamiento explícito de los destinos,
mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor
en la capa de transporte.
Direccionamiento
Cuando un proceso desea establecer una conexión con un computador de aplicación
remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que
normalmente se emplea es definir direcciones de transporte en las que los procesos
pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos
terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto
de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de
red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son
ejemplos de NSAPS.
Establecimiento de una conexión
El establecimiento de una conexión parece fácil, pero en realidad es
sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar
una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión
y esperar a que el otro acepte la conexión. El problema viene cuando la red puede
perder, almacenar, o duplicar paquetes.
22. - LISTEN: Se bloquea hasta que algún proceso intenta el
contacto.
- CONNECT: Intenta activamente establecer una
conexión.
- SEND: Envía información.
- RECEIVE: Se bloquea hasta que llegue una TPDU de
DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.
23. El servicio de transporte es parecido al
servicio en red, pero hay algunas diferencias
importantes. La principal, es que, el propósito
del servicio de red es modelar el servicio
ofrecido por las redes reales, con todos sus
problemas. Las redes reales pueden perder
paquetes, por lo que generalmente el servicio
no es confiable. En cambio, el servicio de
transporte (orientado a la conexión) si es
confiable. Claro que las redes reales no están
libres de errores, pero ése es precisamente el
propósito de la capa de transporte: ofrecer un
servicio confiable en una red no confiable.
24. ServiciosServicios proporcionados a las capas
superiores
La meta final de la capa de transporte es
proporcionar un servicio eficiente, confiable y
económico a sus usuarios, que normalmente son
procesos de la capa de aplicación. Para lograr este
objetivo, la capa de transporte utiliza los servicios
proporcionados por la capa de red. El hardware o
software de la capa de transporte que se encarga
del transporte se llama entidad de transporte, la
cual puede estar en el núcleo del sistema
operativo, en un proceso independiente, en un
paquete de biblioteca o en la tarjeta de red.
25. La generalización de los lenguajes de marcas
Artículos principales: Generalized Markup Language y
SGML.
La iniciativa que sentaría las bases de los actuales
lenguajes, partiría de la empresa IBM, que buscaba
nuevas soluciones para mantener grandes cantidades
de documentos. El trabajo fue encomendado a
Charles F. Goldfarb, que junto con Edward Mosher y
Raymond Lorie, diseñó el Generalized Markup
Language o GML (nótese que también son las iniciales
de sus creadores). Este lenguaje heredó del proyecto
GenCode la idea de que la presentación debe
separarse del contenido. El marcado, por tanto, se
centra en definir la estructura del texto y no su
presentación visual.
26. La respuesta a los problemas surgidos en torno al HTML
vino de la mano del XML (eXtensible Markup Language). El
XML es un meta-lenguaje que permite crear etiquetas
adaptadas a las necesidades (de ahí lo de "extensible"). El
estándar define cómo pueden ser esas etiquetas y qué se
puede hacer con ellas. Es además especialmente estricto
en cuanto a lo que está permitido y lo que no, todo
documento debe cumplir dos condiciones: ser válido y
estar bien formado.
El XML fue desarrollado por el World Wide Web
Consortium,6 mediante un comité creado y dirigido por
Jon Bosak. El objetivo principal era simplificar7 el SGML
para adaptarlo a un campo muy preciso: documentos en
internet.
27.
Las nuevas tendencias están abandonando los
documentos con estructura en árbol. Los textos
de la literatura antigua suelen tener estructura de
prosa o de poesía: versículos, párrafos, etc. Los
documentos de referencia suelen organizarse en
libros, capítulos, versos y líneas. A menudo se
entremezclan unos con otros, por lo que la
estructura en árbol no se ajusta a sus
necesidades. Los nuevos sistemas de modelado
superan estos inconvenientes, como el MECS,
diseñado para la obra de Wittgenstein, o las TEI
Guidelines, LMNL, y CLIX.
28.
Artículo principal: Web semántica
Los lenguajes de marcado son la herramienta
fundamental en el diseño de la web semántica,
aquella que no solo permite acceder a la información,
sino que además define su significado, de forma que
sea más fácil su procesamiento automático y se
pueda reutilizar para distintas aplicaciones.9 Esto se
consigue añadiendo datos adicionales a los
documentos, por medio de dos lenguajes
expresamente creados: el RDF (Resource descriptión
framework-Plataforma de descripción de recursos) y
OWL (Web Ontology Language-Lenguaje de
ontologías para la web), ambos basados en XML.
29. Texto plano
Una de las principales ventajas de este tipo de codificación es que puede
ser interpretada directamente, dado que son archivos de texto plano. Esto
es una ventaja evidente respecto al los sistemas de archivos binarios, que
requieren siempre de un programa intermediario para trabajar con ellos.
Un documento escrito con lenguajes de marcado puede ser editado por
un usuario con un sencillo editor de textos, sin perjuicio de que se
puedan utilizar programas más sofisticados que faciliten el trabajo.
Al tratarse solamente de texto, los documentos son independientes de la
plataforma, sistema operativo o programa con el que fueron creados. Esta
fue una de las premisas de los creadores de GML en lo años 70, para no
añadir restricciones innecesarias al intercambio de información. Es una de
las razones fundamentales de la gran aceptación que han tenido en el
pasado y del excelente futuro que se les augura.
Compacidad
Las instrucciones de marcado se entremezclan con el propio contenido en
un único archivo o flujo de datos.
30.
Las organizaciones de estándares han venido desarrollando
lenguajes especializados para los tipos de documentos de
comunidades o industrias concretas. Uno de los primeros fue el
CALS, utilizado por las fuerzas armadas de EE.UU. para sus
manuales técnicos. Otras industrias con necesidad de gran
cantidad de documentación, como las de aeronáutica,
telecomunicaciones, automoción o hardware, ha elaborado
lenguajes adaptados a sus necesidades. Esto ha conducido a que
sus manuales se editen únicamente en versión electrónica, y
después se obtenga a partir de ésta las versiones impresas, en
línea o en CD. Un ejemplo notable fue el caso de Sun
Microsystems, empresa que optó por escribir la documentación
de sus productos en SGML, ahorrando costes considerables. El
responsable de aquella decisión fue Jon Bosak, que más tarde
fundaría el comité del XML.
31. Aunque originalmente los lenguajes de marcas
se idearon para documentos de texto, se han
empezado a utilizar en áreas como gráficos
vectoriales, servicios web, sindicación web o
interfaces de usuario. Estas nuevas aplicaciones
aprovechan la sencillez y potencia del lenguaje
XML. Esto ha permitido que se pueda combinar
varios lenguajes de marcas diferentes en un
único archivo, como en el caso de XHTML+SMILy
de XHTML+MathML+SVG.10
32. El dinero electrónico (también conocido como e-money, efectivo
electrónico, moneda electrónica, dinero digital, efectivo digital o moneda
digital) se refiere a dinero que se intercambia sólo de forma electrónica.
Típicamente, esto requiere la utilización de una red de ordenadores,
Internet y sistemas de valores digitalmente almacenados. Las
transferencias electrónicas de fondos (EFT) y los depósitos directos son
ejemplos de dinero electrónico. Asimismo, es un término colectivo para
criptografía financiera y tecnologías que los permitan.
33. Técnicamente, el dinero electrónico o digital es una
representación, o un sistema de débitos y créditos, destinado
(pero no limitado a esto) al intercambio de valores en el marco
de un sistema, o como un sistema independiente, pudiendo ser
en línea o no. El término dinero electrónico también se utiliza
para referirse al proveedor del mismo. Una divisa privada puede
utilizar el oro para ofrecer una mayor seguridad, como la divisa
de oro digital. Un sistema de divisas digital puede ser
plenamente respaldado por el oro (como e-gold y c-gold), no
respaldados en oro, o de ambos sistemas (como e-Bullion y
Liberty Reserve). Además, algunas organizaciones privadas,
como las Fuerzas Armadas de los Estados Unidos usan divisas
privadas como el Eagle Cash.
34. Los ejes principales de desarrollo del efectivo digital son:
La posibilidad de usarlo a través de una gama más amplia de hardware
tal como tarjetas de crédito garantizadas,
Que las cuentas bancarias vinculadas, en general, se utilicen en un
medio de Internet, para el intercambio con micropagos seguros como en
el sistema de las grandes corporaciones (PayPal).
Para el fomento de la evolución de la red en términos de la utilización de
efectivo digital, una empresa llamada DigiCash está en el centro de
atención con la creación de un sistema de efectivo electrónico que
permite a los emisores vender moneda electrónica a algún valor. Cuando
se adquieren vienen a nombre del comprador y se almacenan en su
computadora o en su identidad en línea. En todo momento, el dinero
electrónico se vincula a la empresa de efectivo electrónico, y todas las
transacciones se realizan a través de esta, por lo que la compañía de
efectivo electrónico asegura todo lo que se compra. Sólo la compañía
tiene la información del comprador y dirige la compra a su ubicación.
35. INTRANET
Consiste en una Red Privada de computadores que usan tecnología
INTERNET como por ejemplo el navegador que permite consultar las
páginas WEB existentes, también utilizando el programa gestor de
correo electrónico se pueden comunicar los distintos computadores
conectados en la red utilizando para ello los mismos protocolos, y
estándares abiertos que permiten que computadores de diferentes
tipos y fabricantes puedan comunicarse entre ellos.
Para quién es una intranet ?
Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la
coordinación de múltiples personas y equipos de trabajo.
Una Intranet tiene dos fundamentos:
1. Mejorar la coordinación de las acciones de la organización.
2. Ahorrar costes en las labores de coordinación.
36. Una extranet es una red de ordenadores interconectada que utiliza los
estándares de Internet. El acceso a esa red está restringido a un
determinado grupo de empresas y organizaciones independientes que
necesitan trabajar de manera coordinada para ahorrar tiempo y dinero
en sus relaciones de negocio.
¿ Para quién es una extranet ?
Una extranet es adecuada para aquellas empresas cuyas cadenas de
valor (value chain) son interdependientes, tienen necesidad de
comunicarse datos confidenciales entre ellas y el utilizar la tecnología
de Internet supone un importante ahorro de tiempo y dinero.
¿ Como funciona una extranet ?
Una extranet funciona como Internet, es decir, ambas utilizan los
mismos estándares tecnológicos.
37. Anillo
Es una de las tres principales topologías de red. Las estaciones están unidas
una con otra formando un círculo por medio de un cable común. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Una variación del anillo que se utiliza principalmente en redes
de fibra como FDDI es el doble anillo.
Estrella.
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas
por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no
se produce regeneración de las señales en cada nodo.
Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable,
sobre la cual podrían basarse las futuras estructuras de redes que alcancen
los hogares. También se ha utilizado en aplicaciones de redes locales
analógicas de banda ancha.
38. Constituye el nivel de infraestructura
básica de una red; de su buen diseño y
correcta instalación dependerá en gran
medida el rendimiento de la misma.
39. Par Trenzado (UTP, STP, FTP, ...)
Fibra Optica: Conectorización y reflectometrías.
Coaxial: Thin/Thick Ethernet, Conectores BNC, Transceptores
Vampiro, ...
Serie: Para aplicaciones de comunicación RS232 y RS422.
IBM Tipo 1 Token Ring Data Connector