SlideShare una empresa de Scribd logo
1 de 39
Una arquitectura lógica se selecciona y diseña con base en 
objetivos y restricciones. Los objetivos son aquellos 
prefijados para el sistema de información, pero no 
solamente los de tipo funcional, también otros objetivos 
como la mantenibilidad, auditabilidad, flexibilidad e 
interacción con otros sistemas de información. Las 
restricciones son aquellas limitaciones derivadas de las 
tecnologías disponibles para implementar sistemas de 
información.
Unas arquitecturas son más recomendables de implementar 
con ciertas tecnologías mientras que otras tecnologías no 
son aptas para determinadas arquitecturas. Por ejemplo, no 
es viable emplear una arquitectura de software de tres 
capas para implementar sistemas en tiempo real.
Una arquitectura se selecciona y se diseña en función de 
objetivos y restricciones, y es una visión a alto nivel. Por lo 
tanto, no explica cómo está implementado un sistema, sino 
que define conceptos como sus principios y factores, 
la organización, estilos, patrones, responsabilidades, 
colaboraciones, conexiones y motivaciones. 
Así pues, la arquitectura tecnológica en la UOC responde a 
un modelo de referencia abstracto o de alto nivel y a unas 
políticas generales de la institución. Se orienta a establecer 
el modelo de relación entre los diversos elementos 
tecnológicos dentro de la UOC y también los mecanismos 
para su actualización constante.
En la sección de infraestructura tecnológica se describe la 
arquitectura física y los principales elementos de la 
infraestructura tecnológica de la UOC. Así pues, en esta 
sección, se describe sólo la arquitectura lógica. Esta lógica 
aporta a la institución un marco de referencia en cuanto a 
patrones y abstracciones para la construcción de nuevo 
software y para la integración de herramientas o servicios 
ya existentes. 
Los siguientes diagramas ilustran esta arquitectura lógica 
de la UOC. El diagrama 1 muestra los mecanismos de 
acceso a la UOC, basados en el servicio de 
autentificación, que es uno de los elementos más 
destacados de esta arquitectura.
user 
Other UOC’S 
Certified 
tools 
Authenticatio 
n service 
Portal udc 
www.uoc.edu 
Google mail 
apps 
Other 
external tool 
web2.0 
Campus 
plug-in 
Other 
external tool 
web2.0 
Campus 
plug-in 
Campus 
plug-in 
Enterprise Services Bus Campus services 
bus 
JavaScript 
SERVIETS/JSP 
Campus services 
bus 
Web 
services 
Web 
serv 
ices 
Web 
service 
s 
Web 
serv 
ices 
Campus 
services 
adapter 
C 
services 
adapter 
Compras 
plug-in 
Compras 
plug-in 
Compras 
plug-in 
Grados 
& CV 
Enro 
llme 
et 
Web 
service 
s 
ECM 
(agre 
sco) 
UDC 
campus 
C 
services 
adapter 
Moodle sakai 
& other LMSa 
Word press Other tools 
Web 
serv 
ices 
Libr 
ary 
Web 
serv 
ices 
Oth 
er 
ERP 
tool 
s 
C ampus services interface 
JAVA 
PHP 
OKI/OSIDS 
Google gadgets 
APACHE 
SOAP 
TUMCAT 
HTML 
C++ 
PL/SQL 
AJAX 
REST 
ORACLE 
UNIX/LINUX 
CORBA 
WINDOWS.NET 
IMS TI RUBY 
campus services interface
Clica sobre la imagen (en inglés) para ampliarla. 
El servicio de autentificación permite a los usuarios acceder 
al entorno de la UOC. Pero, aparte de los usuarios, también 
hace posible el acceso a aplicaciones informáticas. Así, 
por ejemplo, una aplicación debidamente certificada e 
instalada en el teléfono móvil de un estudiante o de un 
profesor también podría acceder a la UOC. 
Estos mecanismos, llamados single sign-on (SSO), permiten 
que el campus y otras herramientas de la UOC se puedan 
integrar y relacionar con otros sistemas externos a 
la universidad. Los sistemas externos, pues, pueden 
autentificar y acceder a la UOC mediante diversos 
mecanismos de autentificación, entre los cuales 
destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI 
OSIDs.
Arquitectura organizacional 
Los verdaderos líderes empresariales, aquellos que hacen 
de sus empresas proyectos exitosos y perdurables, son, 
ante todo, verdaderos “arquitectos organizacionales. 
¿Qué quiere decir que son “arquitectos organizacionales? 
Que se preocupan del diseño arquitectónico de su 
organización, para conseguir obtener la máxima eficiencia 
de la misma. Hacer que la organización sea un activo, 
aparte de las personas que pueblen ese edificio 
organizativo.
Una organización bien diseñada es como una casa 
acogedora y funcional, que ayuda a vivir bien, y que ahorra 
energía. Una organización bien diseñada es aquella que 
potencia las capacidades de las personas que la “habitan”. 
Que ayuda a las personas a conseguir los objetivos 
estratégicos con un margen adecuado de autonomía, que 
evita los solapamientos, que favorece la convergencia de 
esfuerzos y evita la divergencia de enfoques, y que, por 
encima de todo, es fiel a la filosofía de la empresa, y 
permite aplicarla sin trabas.
Como todo edificio, el edificio organizacional ha de 
compaginar coste y eficiencia. Ha de ser barato de 
mantener (“sostenible”) y ha de ser suficientemente flexible 
para adaptarse al entorno cambiante. 
Ha de compaginar también las ideas generales con las 
aplicaciones concretas, aquí y ahora, acoplándose a los 
recursos de los que se dispone en cada momento 
(principalmente personas) para sacar el máximo partido de 
los mismos sin traicionar el espíritu del modelo.
Un buen directivo no se limita a ganar un objetivo puntual, 
a ganar una batalla aislada, sino que se asegura de que su 
equipo estará preparado para ganar las sucesivas batallas 
que se le irán presentando en el tiempo; es decir, para 
ganar la guerra frente a la competencia. Para ganar esa 
guerra, es más importante dotarse de un buen diseño 
organizacional que de las mejores personas. De hecho, las 
mejores personas surgen de buenos edificios 
organizacionales, y se rebelan y dejan la empresa si se les 
hace trabajar en entornos organizativos incómodos, 
incoherentes o ineficientes.
Un elemento clave de esa arquitectura organizacional es 
que la organización, el edificio organizacional, no dependa 
de un solo apoyo, de un solo líder. Como todo edificio, hay 
que asentar la organización en varias columnas de apoyo, 
una complementaria de la otra, sin que el edificio dependa 
de una de ellas en particular.
En conclusión 
Los buenos gestores, aquellos cuyas empresas perduran, 
son verdaderos arquitectos de organizaciones. Podríamos 
decir que ese es su rasgo más característico. Y hay quien 
dice que el éxito de una empresa es 80% organización y 
20% dirección (estrategia y ejecución). 
En cuanto a si hay un diseño organizacional bueno per se, 
en mi opinión, no. La arquitectura de una organización se 
ha de adaptar a sus propias características, del mismo 
modo que no todas las casas son iguales, sino que se 
adaptan a las características del terreno y a la filosofía que 
quiere impregnarles su diseñador.
 Los verdaderos líderes empresariales, 
aquellos que hacen de sus empresas 
proyectos exitosos y perdurables, son, ante 
todo, verdaderos arquitectos 
organizacionales .
 Internet tiene dos protocolos principales en la capa de transporte, uno 
orientado a la conexión y otro no orientado a la conexión. El protocolo 
no orientado a la conexión es el UDP y el orientado es el TCP. 
 UDP 
 Artículo principal: UDP 
 El conjunto de protocolos de Internet soporta un protocolo de transporte 
no orientado a la conexión UDP (protocolo de datagramas de usuario). 
Este protocolo proporciona una forma para que las aplicaciones envíen 
datagramas IP encapsulados sin tener una conexión. 
 TCP 
 Artículo principal: TCP 
 − TCP (protocolo de control de transmisión) se diseñó específicamente 
para proporcionar un flujo de bytes confiable de extremo a extremo a 
través de una interred no confiable. Una interred difiere de una sola red 
debido a que diversas partes podrían tener diferentes topologías, 
anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño 
que se adapta de manera dinámica a las propiedades de la interred y 
que se sobrepone a muchos tipos de situaciones.
 Si los hosts y los enrutadores están sujetos a caídas, la 
recuperación es fundamental. Si la entidad de transporte está 
por entero dentro de los hosts, la recuperación de caídas de 
red y de enrutadores es sencilla. Si la capa de red proporciona 
servicio de datagramas, las entidades de transporte esperan 
pérdida de algunas TPDUs todo el tiempo, y saben cómo 
manejarla. Si la capa de red proporciona servicio orientado a 
la conexión, entonces la pérdida de un circuito virtual se 
maneja estableciendo otro nuevo y sondeando la entidad de 
transporte remota para saber cuales TPDUs ha recibido y 
cuales no.
 La multiplexión de varias conversaciones en conexiones, 
circuitos virtuales o enlaces físicos desempeña un papel 
importante en diferentes capas de la arquitectura de red. En 
la capa de transporte puede surgir la necesidad de 
multiplexión por varias razones. Por ejemplo, si en un host 
sólo se dispone de una dirección de red, todas las conexiones 
de transporte de esa maquina tendrán que utilizarla. Cuando 
llega una TPDU, se necesita algún mecanismo para saber a 
cuál proceso asignarla. Esta situación se conoce como 
multiplexión hacia arriba.
 La liberación de una conexión es más fácil que su 
establecimiento. No obstante, hay más escollos de los que 
uno podría imaginar. Hay dos estilos de terminación de una 
conexión: liberación asimétrica y liberación simétrica. La 
liberación asimétrica es la manera en que funciona el 
mecanismo telefónico: cuando una parte cuelga, se 
interrumpe la conexión. La liberación simétrica trata la 
conexión como dos conexiones unidireccionales distintas, y 
requiere que cada una se libere por separado. La liberación 
asimétrica es abrupta y puede resultar en la perdida de datos. 
Por lo que es obvio que se requiere un protocolo de 
liberación más refinado para evitar la perdida de datos. Una 
posibilidad es usar la liberación simétrica, en la que cada 
dirección se libera independientemente de la otra. Aquí, un 
host puede continuar recibiendo datos aun tras haber enviado 
una TPDU de desconexión.
La liberación simétrica es ideal cuando un proceso 
tiene una cantidad fija de datos por enviar y sabe 
con certidumbre cuándo los ha enviado. En otras 
situaciones, la determinación de si se ha efectuado o 
no todo el trabajo y se debe terminarse o no la 
conexión no es tan obvia. Podríamos pensar en un 
protocolo en el que el host 1 diga:”Ya termine, 
¿Terminaste también?”. Si el host 2 responde “Ya 
termine también. Adiós”, la conexión puede liberarse 
con seguridad.
 Sockets de Berkeley 
 Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el 
TCP. En general son muy parecidas a las anteriores pero ofrecen más características y 
flexibilidad. 
 Elementos de los protocolos de transporte 
 El servicio de transporte se implementa mediante un protocolo de transporte entre 
dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se 
parecen a los protocolos de red. Ambos se encargan del control de errores, la 
secuenciación y el control del flujo 
 Pero también existen diferencias importantes entre ambas, como los entornos en 
que operan, la capa transporte necesita el direccionamiento explícito de los destinos, 
mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor 
en la capa de transporte. 
 Direccionamiento 
 Cuando un proceso desea establecer una conexión con un computador de aplicación 
remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que 
normalmente se emplea es definir direcciones de transporte en las que los procesos 
pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos 
terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto 
de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de 
red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son 
ejemplos de NSAPS. 
 Establecimiento de una conexión 
 El establecimiento de una conexión parece fácil, pero en realidad es 
sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar 
una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión 
y esperar a que el otro acepte la conexión. El problema viene cuando la red puede 
perder, almacenar, o duplicar paquetes.
 - LISTEN: Se bloquea hasta que algún proceso intenta el 
contacto. 
 - CONNECT: Intenta activamente establecer una 
conexión. 
 - SEND: Envía información. 
 - RECEIVE: Se bloquea hasta que llegue una TPDU de 
DATOS. 
 - DISCONNECT: Este lado quiere liberar la conexión.
 El servicio de transporte es parecido al 
servicio en red, pero hay algunas diferencias 
importantes. La principal, es que, el propósito 
del servicio de red es modelar el servicio 
ofrecido por las redes reales, con todos sus 
problemas. Las redes reales pueden perder 
paquetes, por lo que generalmente el servicio 
no es confiable. En cambio, el servicio de 
transporte (orientado a la conexión) si es 
confiable. Claro que las redes reales no están 
libres de errores, pero ése es precisamente el 
propósito de la capa de transporte: ofrecer un 
servicio confiable en una red no confiable.
 ServiciosServicios proporcionados a las capas 
superiores 
 La meta final de la capa de transporte es 
proporcionar un servicio eficiente, confiable y 
económico a sus usuarios, que normalmente son 
procesos de la capa de aplicación. Para lograr este 
objetivo, la capa de transporte utiliza los servicios 
proporcionados por la capa de red. El hardware o 
software de la capa de transporte que se encarga 
del transporte se llama entidad de transporte, la 
cual puede estar en el núcleo del sistema 
operativo, en un proceso independiente, en un 
paquete de biblioteca o en la tarjeta de red.
 La generalización de los lenguajes de marcas 
 Artículos principales: Generalized Markup Language y 
SGML. 
 La iniciativa que sentaría las bases de los actuales 
lenguajes, partiría de la empresa IBM, que buscaba 
nuevas soluciones para mantener grandes cantidades 
de documentos. El trabajo fue encomendado a 
Charles F. Goldfarb, que junto con Edward Mosher y 
Raymond Lorie, diseñó el Generalized Markup 
Language o GML (nótese que también son las iniciales 
de sus creadores). Este lenguaje heredó del proyecto 
GenCode la idea de que la presentación debe 
separarse del contenido. El marcado, por tanto, se 
centra en definir la estructura del texto y no su 
presentación visual.
 La respuesta a los problemas surgidos en torno al HTML 
vino de la mano del XML (eXtensible Markup Language). El 
XML es un meta-lenguaje que permite crear etiquetas 
adaptadas a las necesidades (de ahí lo de "extensible"). El 
estándar define cómo pueden ser esas etiquetas y qué se 
puede hacer con ellas. Es además especialmente estricto 
en cuanto a lo que está permitido y lo que no, todo 
documento debe cumplir dos condiciones: ser válido y 
estar bien formado. 
 El XML fue desarrollado por el World Wide Web 
Consortium,6 mediante un comité creado y dirigido por 
Jon Bosak. El objetivo principal era simplificar7 el SGML 
para adaptarlo a un campo muy preciso: documentos en 
internet.
 
 Las nuevas tendencias están abandonando los 
documentos con estructura en árbol. Los textos 
de la literatura antigua suelen tener estructura de 
prosa o de poesía: versículos, párrafos, etc. Los 
documentos de referencia suelen organizarse en 
libros, capítulos, versos y líneas. A menudo se 
entremezclan unos con otros, por lo que la 
estructura en árbol no se ajusta a sus 
necesidades. Los nuevos sistemas de modelado 
superan estos inconvenientes, como el MECS, 
diseñado para la obra de Wittgenstein, o las TEI 
Guidelines, LMNL, y CLIX.
 
 Artículo principal: Web semántica 
 Los lenguajes de marcado son la herramienta 
fundamental en el diseño de la web semántica, 
aquella que no solo permite acceder a la información, 
sino que además define su significado, de forma que 
sea más fácil su procesamiento automático y se 
pueda reutilizar para distintas aplicaciones.9 Esto se 
consigue añadiendo datos adicionales a los 
documentos, por medio de dos lenguajes 
expresamente creados: el RDF (Resource descriptión 
framework-Plataforma de descripción de recursos) y 
OWL (Web Ontology Language-Lenguaje de 
ontologías para la web), ambos basados en XML.
 Texto plano 
 Una de las principales ventajas de este tipo de codificación es que puede 
ser interpretada directamente, dado que son archivos de texto plano. Esto 
es una ventaja evidente respecto al los sistemas de archivos binarios, que 
requieren siempre de un programa intermediario para trabajar con ellos. 
Un documento escrito con lenguajes de marcado puede ser editado por 
un usuario con un sencillo editor de textos, sin perjuicio de que se 
puedan utilizar programas más sofisticados que faciliten el trabajo. 
 Al tratarse solamente de texto, los documentos son independientes de la 
plataforma, sistema operativo o programa con el que fueron creados. Esta 
fue una de las premisas de los creadores de GML en lo años 70, para no 
añadir restricciones innecesarias al intercambio de información. Es una de 
las razones fundamentales de la gran aceptación que han tenido en el 
pasado y del excelente futuro que se les augura. 
 Compacidad 
 Las instrucciones de marcado se entremezclan con el propio contenido en 
un único archivo o flujo de datos.
 
 Las organizaciones de estándares han venido desarrollando 
lenguajes especializados para los tipos de documentos de 
comunidades o industrias concretas. Uno de los primeros fue el 
CALS, utilizado por las fuerzas armadas de EE.UU. para sus 
manuales técnicos. Otras industrias con necesidad de gran 
cantidad de documentación, como las de aeronáutica, 
telecomunicaciones, automoción o hardware, ha elaborado 
lenguajes adaptados a sus necesidades. Esto ha conducido a que 
sus manuales se editen únicamente en versión electrónica, y 
después se obtenga a partir de ésta las versiones impresas, en 
línea o en CD. Un ejemplo notable fue el caso de Sun 
Microsystems, empresa que optó por escribir la documentación 
de sus productos en SGML, ahorrando costes considerables. El 
responsable de aquella decisión fue Jon Bosak, que más tarde 
fundaría el comité del XML.
Aunque originalmente los lenguajes de marcas 
se idearon para documentos de texto, se han 
empezado a utilizar en áreas como gráficos 
vectoriales, servicios web, sindicación web o 
interfaces de usuario. Estas nuevas aplicaciones 
aprovechan la sencillez y potencia del lenguaje 
XML. Esto ha permitido que se pueda combinar 
varios lenguajes de marcas diferentes en un 
único archivo, como en el caso de XHTML+SMILy 
de XHTML+MathML+SVG.10
El dinero electrónico (también conocido como e-money, efectivo 
electrónico, moneda electrónica, dinero digital, efectivo digital o moneda 
digital) se refiere a dinero que se intercambia sólo de forma electrónica. 
Típicamente, esto requiere la utilización de una red de ordenadores, 
Internet y sistemas de valores digitalmente almacenados. Las 
transferencias electrónicas de fondos (EFT) y los depósitos directos son 
ejemplos de dinero electrónico. Asimismo, es un término colectivo para 
criptografía financiera y tecnologías que los permitan.
 Técnicamente, el dinero electrónico o digital es una 
representación, o un sistema de débitos y créditos, destinado 
(pero no limitado a esto) al intercambio de valores en el marco 
de un sistema, o como un sistema independiente, pudiendo ser 
en línea o no. El término dinero electrónico también se utiliza 
para referirse al proveedor del mismo. Una divisa privada puede 
utilizar el oro para ofrecer una mayor seguridad, como la divisa 
de oro digital. Un sistema de divisas digital puede ser 
plenamente respaldado por el oro (como e-gold y c-gold), no 
respaldados en oro, o de ambos sistemas (como e-Bullion y 
Liberty Reserve). Además, algunas organizaciones privadas, 
como las Fuerzas Armadas de los Estados Unidos usan divisas 
privadas como el Eagle Cash.
 Los ejes principales de desarrollo del efectivo digital son: 
 
 La posibilidad de usarlo a través de una gama más amplia de hardware 
tal como tarjetas de crédito garantizadas, 
 Que las cuentas bancarias vinculadas, en general, se utilicen en un 
medio de Internet, para el intercambio con micropagos seguros como en 
el sistema de las grandes corporaciones (PayPal). 
 Para el fomento de la evolución de la red en términos de la utilización de 
efectivo digital, una empresa llamada DigiCash está en el centro de 
atención con la creación de un sistema de efectivo electrónico que 
permite a los emisores vender moneda electrónica a algún valor. Cuando 
se adquieren vienen a nombre del comprador y se almacenan en su 
computadora o en su identidad en línea. En todo momento, el dinero 
electrónico se vincula a la empresa de efectivo electrónico, y todas las 
transacciones se realizan a través de esta, por lo que la compañía de 
efectivo electrónico asegura todo lo que se compra. Sólo la compañía 
tiene la información del comprador y dirige la compra a su ubicación.
INTRANET 
Consiste en una Red Privada de computadores que usan tecnología 
INTERNET como por ejemplo el navegador que permite consultar las 
páginas WEB existentes, también utilizando el programa gestor de 
correo electrónico se pueden comunicar los distintos computadores 
conectados en la red utilizando para ello los mismos protocolos, y 
estándares abiertos que permiten que computadores de diferentes 
tipos y fabricantes puedan comunicarse entre ellos. 
Para quién es una intranet ? 
Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la 
coordinación de múltiples personas y equipos de trabajo. 
Una Intranet tiene dos fundamentos: 
1. Mejorar la coordinación de las acciones de la organización. 
2. Ahorrar costes en las labores de coordinación.
Una extranet es una red de ordenadores interconectada que utiliza los 
estándares de Internet. El acceso a esa red está restringido a un 
determinado grupo de empresas y organizaciones independientes que 
necesitan trabajar de manera coordinada para ahorrar tiempo y dinero 
en sus relaciones de negocio. 
¿ Para quién es una extranet ? 
Una extranet es adecuada para aquellas empresas cuyas cadenas de 
valor (value chain) son interdependientes, tienen necesidad de 
comunicarse datos confidenciales entre ellas y el utilizar la tecnología 
de Internet supone un importante ahorro de tiempo y dinero. 
¿ Como funciona una extranet ? 
Una extranet funciona como Internet, es decir, ambas utilizan los 
mismos estándares tecnológicos.
 Anillo 
Es una de las tres principales topologías de red. Las estaciones están unidas 
una con otra formando un círculo por medio de un cable común. Las 
señales circulan en un solo sentido alrededor del círculo, regenerándose en 
cada nodo. Una variación del anillo que se utiliza principalmente en redes 
de fibra como FDDI es el doble anillo. 
 Estrella. 
Es otra de las tres principales topologías. La red se une en un único punto, 
normalmente con control centralizado, como un concentrador de cableado. 
 Bus. 
Es la tercera de las topologías principales. Las estaciones están conectadas 
por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no 
se produce regeneración de las señales en cada nodo. 
 Árbol. 
Esta estructura de red se utiliza en aplicaciones de televisión por cable, 
sobre la cual podrían basarse las futuras estructuras de redes que alcancen 
los hogares. También se ha utilizado en aplicaciones de redes locales 
analógicas de banda ancha.
 Constituye el nivel de infraestructura 
básica de una red; de su buen diseño y 
correcta instalación dependerá en gran 
medida el rendimiento de la misma.
Par Trenzado (UTP, STP, FTP, ...) 
 Fibra Optica: Conectorización y reflectometrías. 
 Coaxial: Thin/Thick Ethernet, Conectores BNC, Transceptores 
Vampiro, ... 
 Serie: Para aplicaciones de comunicación RS232 y RS422. 
 IBM Tipo 1 Token Ring Data Connector

Más contenido relacionado

Similar a Unidad III. Diseño de la puesta en marcha

Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2
Holger Sanchez
 
Trabajo de que es un administrador de red
Trabajo de que es un administrador de redTrabajo de que es un administrador de red
Trabajo de que es un administrador de red
Carina Manzano
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacion
zulaymaylin
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de servicios
Coatzozon20
 

Similar a Unidad III. Diseño de la puesta en marcha (20)

Diseño de puesta en marcha
Diseño de puesta en marchaDiseño de puesta en marcha
Diseño de puesta en marcha
 
Unidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marchaUnidad 3 diseño de puesta en marcha
Unidad 3 diseño de puesta en marcha
 
Unidad 3 - Diseño de la Puesta en Marcha
Unidad 3 - Diseño de la Puesta en MarchaUnidad 3 - Diseño de la Puesta en Marcha
Unidad 3 - Diseño de la Puesta en Marcha
 
3 capas
3 capas3 capas
3 capas
 
Sistema distribuido
Sistema distribuido Sistema distribuido
Sistema distribuido
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Sistemas distribuidos2
Sistemas distribuidos2Sistemas distribuidos2
Sistemas distribuidos2
 
Opc tema 2 - unidad v
Opc tema 2 - unidad vOpc tema 2 - unidad v
Opc tema 2 - unidad v
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Arquitectura de software.docx
Arquitectura de software.docxArquitectura de software.docx
Arquitectura de software.docx
 
Microservicios - RabbitMQ
Microservicios - RabbitMQMicroservicios - RabbitMQ
Microservicios - RabbitMQ
 
Trabajo de que es un administrador de red
Trabajo de que es un administrador de redTrabajo de que es un administrador de red
Trabajo de que es un administrador de red
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
Tipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemasTipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemas
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacion
 
Tipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemasTipos de arquitecturas de sistemas
Tipos de arquitecturas de sistemas
 
COMERCIO ELECTRONICO FCA UABC MEXICALI, UNIDAD III
COMERCIO ELECTRONICO FCA UABC MEXICALI, UNIDAD IIICOMERCIO ELECTRONICO FCA UABC MEXICALI, UNIDAD III
COMERCIO ELECTRONICO FCA UABC MEXICALI, UNIDAD III
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de servicios
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Unidad III. Diseño de la puesta en marcha

  • 1.
  • 2.
  • 3. Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones. Los objetivos son aquellos prefijados para el sistema de información, pero no solamente los de tipo funcional, también otros objetivos como la mantenibilidad, auditabilidad, flexibilidad e interacción con otros sistemas de información. Las restricciones son aquellas limitaciones derivadas de las tecnologías disponibles para implementar sistemas de información.
  • 4. Unas arquitecturas son más recomendables de implementar con ciertas tecnologías mientras que otras tecnologías no son aptas para determinadas arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres capas para implementar sistemas en tiempo real.
  • 5. Una arquitectura se selecciona y se diseña en función de objetivos y restricciones, y es una visión a alto nivel. Por lo tanto, no explica cómo está implementado un sistema, sino que define conceptos como sus principios y factores, la organización, estilos, patrones, responsabilidades, colaboraciones, conexiones y motivaciones. Así pues, la arquitectura tecnológica en la UOC responde a un modelo de referencia abstracto o de alto nivel y a unas políticas generales de la institución. Se orienta a establecer el modelo de relación entre los diversos elementos tecnológicos dentro de la UOC y también los mecanismos para su actualización constante.
  • 6. En la sección de infraestructura tecnológica se describe la arquitectura física y los principales elementos de la infraestructura tecnológica de la UOC. Así pues, en esta sección, se describe sólo la arquitectura lógica. Esta lógica aporta a la institución un marco de referencia en cuanto a patrones y abstracciones para la construcción de nuevo software y para la integración de herramientas o servicios ya existentes. Los siguientes diagramas ilustran esta arquitectura lógica de la UOC. El diagrama 1 muestra los mecanismos de acceso a la UOC, basados en el servicio de autentificación, que es uno de los elementos más destacados de esta arquitectura.
  • 7. user Other UOC’S Certified tools Authenticatio n service Portal udc www.uoc.edu Google mail apps Other external tool web2.0 Campus plug-in Other external tool web2.0 Campus plug-in Campus plug-in Enterprise Services Bus Campus services bus JavaScript SERVIETS/JSP Campus services bus Web services Web serv ices Web service s Web serv ices Campus services adapter C services adapter Compras plug-in Compras plug-in Compras plug-in Grados & CV Enro llme et Web service s ECM (agre sco) UDC campus C services adapter Moodle sakai & other LMSa Word press Other tools Web serv ices Libr ary Web serv ices Oth er ERP tool s C ampus services interface JAVA PHP OKI/OSIDS Google gadgets APACHE SOAP TUMCAT HTML C++ PL/SQL AJAX REST ORACLE UNIX/LINUX CORBA WINDOWS.NET IMS TI RUBY campus services interface
  • 8. Clica sobre la imagen (en inglés) para ampliarla. El servicio de autentificación permite a los usuarios acceder al entorno de la UOC. Pero, aparte de los usuarios, también hace posible el acceso a aplicaciones informáticas. Así, por ejemplo, una aplicación debidamente certificada e instalada en el teléfono móvil de un estudiante o de un profesor también podría acceder a la UOC. Estos mecanismos, llamados single sign-on (SSO), permiten que el campus y otras herramientas de la UOC se puedan integrar y relacionar con otros sistemas externos a la universidad. Los sistemas externos, pues, pueden autentificar y acceder a la UOC mediante diversos mecanismos de autentificación, entre los cuales destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI OSIDs.
  • 9. Arquitectura organizacional Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos “arquitectos organizacionales. ¿Qué quiere decir que son “arquitectos organizacionales? Que se preocupan del diseño arquitectónico de su organización, para conseguir obtener la máxima eficiencia de la misma. Hacer que la organización sea un activo, aparte de las personas que pueblen ese edificio organizativo.
  • 10. Una organización bien diseñada es como una casa acogedora y funcional, que ayuda a vivir bien, y que ahorra energía. Una organización bien diseñada es aquella que potencia las capacidades de las personas que la “habitan”. Que ayuda a las personas a conseguir los objetivos estratégicos con un margen adecuado de autonomía, que evita los solapamientos, que favorece la convergencia de esfuerzos y evita la divergencia de enfoques, y que, por encima de todo, es fiel a la filosofía de la empresa, y permite aplicarla sin trabas.
  • 11. Como todo edificio, el edificio organizacional ha de compaginar coste y eficiencia. Ha de ser barato de mantener (“sostenible”) y ha de ser suficientemente flexible para adaptarse al entorno cambiante. Ha de compaginar también las ideas generales con las aplicaciones concretas, aquí y ahora, acoplándose a los recursos de los que se dispone en cada momento (principalmente personas) para sacar el máximo partido de los mismos sin traicionar el espíritu del modelo.
  • 12. Un buen directivo no se limita a ganar un objetivo puntual, a ganar una batalla aislada, sino que se asegura de que su equipo estará preparado para ganar las sucesivas batallas que se le irán presentando en el tiempo; es decir, para ganar la guerra frente a la competencia. Para ganar esa guerra, es más importante dotarse de un buen diseño organizacional que de las mejores personas. De hecho, las mejores personas surgen de buenos edificios organizacionales, y se rebelan y dejan la empresa si se les hace trabajar en entornos organizativos incómodos, incoherentes o ineficientes.
  • 13. Un elemento clave de esa arquitectura organizacional es que la organización, el edificio organizacional, no dependa de un solo apoyo, de un solo líder. Como todo edificio, hay que asentar la organización en varias columnas de apoyo, una complementaria de la otra, sin que el edificio dependa de una de ellas en particular.
  • 14. En conclusión Los buenos gestores, aquellos cuyas empresas perduran, son verdaderos arquitectos de organizaciones. Podríamos decir que ese es su rasgo más característico. Y hay quien dice que el éxito de una empresa es 80% organización y 20% dirección (estrategia y ejecución). En cuanto a si hay un diseño organizacional bueno per se, en mi opinión, no. La arquitectura de una organización se ha de adaptar a sus propias características, del mismo modo que no todas las casas son iguales, sino que se adaptan a las características del terreno y a la filosofía que quiere impregnarles su diseñador.
  • 15.  Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales .
  • 16.  Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.  UDP  Artículo principal: UDP  El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.  TCP  Artículo principal: TCP  − TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
  • 17.  Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.
  • 18.  La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.
  • 19.  La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.
  • 20. La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.
  • 21.  Sockets de Berkeley  Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.  Elementos de los protocolos de transporte  El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo  Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.  Direccionamiento  Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.  Establecimiento de una conexión  El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes.
  • 22.  - LISTEN: Se bloquea hasta que algún proceso intenta el contacto.  - CONNECT: Intenta activamente establecer una conexión.  - SEND: Envía información.  - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.  - DISCONNECT: Este lado quiere liberar la conexión.
  • 23.  El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.
  • 24.  ServiciosServicios proporcionados a las capas superiores  La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
  • 25.  La generalización de los lenguajes de marcas  Artículos principales: Generalized Markup Language y SGML.  La iniciativa que sentaría las bases de los actuales lenguajes, partiría de la empresa IBM, que buscaba nuevas soluciones para mantener grandes cantidades de documentos. El trabajo fue encomendado a Charles F. Goldfarb, que junto con Edward Mosher y Raymond Lorie, diseñó el Generalized Markup Language o GML (nótese que también son las iniciales de sus creadores). Este lenguaje heredó del proyecto GenCode la idea de que la presentación debe separarse del contenido. El marcado, por tanto, se centra en definir la estructura del texto y no su presentación visual.
  • 26.  La respuesta a los problemas surgidos en torno al HTML vino de la mano del XML (eXtensible Markup Language). El XML es un meta-lenguaje que permite crear etiquetas adaptadas a las necesidades (de ahí lo de "extensible"). El estándar define cómo pueden ser esas etiquetas y qué se puede hacer con ellas. Es además especialmente estricto en cuanto a lo que está permitido y lo que no, todo documento debe cumplir dos condiciones: ser válido y estar bien formado.  El XML fue desarrollado por el World Wide Web Consortium,6 mediante un comité creado y dirigido por Jon Bosak. El objetivo principal era simplificar7 el SGML para adaptarlo a un campo muy preciso: documentos en internet.
  • 27.   Las nuevas tendencias están abandonando los documentos con estructura en árbol. Los textos de la literatura antigua suelen tener estructura de prosa o de poesía: versículos, párrafos, etc. Los documentos de referencia suelen organizarse en libros, capítulos, versos y líneas. A menudo se entremezclan unos con otros, por lo que la estructura en árbol no se ajusta a sus necesidades. Los nuevos sistemas de modelado superan estos inconvenientes, como el MECS, diseñado para la obra de Wittgenstein, o las TEI Guidelines, LMNL, y CLIX.
  • 28.   Artículo principal: Web semántica  Los lenguajes de marcado son la herramienta fundamental en el diseño de la web semántica, aquella que no solo permite acceder a la información, sino que además define su significado, de forma que sea más fácil su procesamiento automático y se pueda reutilizar para distintas aplicaciones.9 Esto se consigue añadiendo datos adicionales a los documentos, por medio de dos lenguajes expresamente creados: el RDF (Resource descriptión framework-Plataforma de descripción de recursos) y OWL (Web Ontology Language-Lenguaje de ontologías para la web), ambos basados en XML.
  • 29.  Texto plano  Una de las principales ventajas de este tipo de codificación es que puede ser interpretada directamente, dado que son archivos de texto plano. Esto es una ventaja evidente respecto al los sistemas de archivos binarios, que requieren siempre de un programa intermediario para trabajar con ellos. Un documento escrito con lenguajes de marcado puede ser editado por un usuario con un sencillo editor de textos, sin perjuicio de que se puedan utilizar programas más sofisticados que faciliten el trabajo.  Al tratarse solamente de texto, los documentos son independientes de la plataforma, sistema operativo o programa con el que fueron creados. Esta fue una de las premisas de los creadores de GML en lo años 70, para no añadir restricciones innecesarias al intercambio de información. Es una de las razones fundamentales de la gran aceptación que han tenido en el pasado y del excelente futuro que se les augura.  Compacidad  Las instrucciones de marcado se entremezclan con el propio contenido en un único archivo o flujo de datos.
  • 30.   Las organizaciones de estándares han venido desarrollando lenguajes especializados para los tipos de documentos de comunidades o industrias concretas. Uno de los primeros fue el CALS, utilizado por las fuerzas armadas de EE.UU. para sus manuales técnicos. Otras industrias con necesidad de gran cantidad de documentación, como las de aeronáutica, telecomunicaciones, automoción o hardware, ha elaborado lenguajes adaptados a sus necesidades. Esto ha conducido a que sus manuales se editen únicamente en versión electrónica, y después se obtenga a partir de ésta las versiones impresas, en línea o en CD. Un ejemplo notable fue el caso de Sun Microsystems, empresa que optó por escribir la documentación de sus productos en SGML, ahorrando costes considerables. El responsable de aquella decisión fue Jon Bosak, que más tarde fundaría el comité del XML.
  • 31. Aunque originalmente los lenguajes de marcas se idearon para documentos de texto, se han empezado a utilizar en áreas como gráficos vectoriales, servicios web, sindicación web o interfaces de usuario. Estas nuevas aplicaciones aprovechan la sencillez y potencia del lenguaje XML. Esto ha permitido que se pueda combinar varios lenguajes de marcas diferentes en un único archivo, como en el caso de XHTML+SMILy de XHTML+MathML+SVG.10
  • 32. El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
  • 33.  Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El término dinero electrónico también se utiliza para referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash.
  • 34.  Los ejes principales de desarrollo del efectivo digital son:   La posibilidad de usarlo a través de una gama más amplia de hardware tal como tarjetas de crédito garantizadas,  Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de Internet, para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones (PayPal).  Para el fomento de la evolución de la red en términos de la utilización de efectivo digital, una empresa llamada DigiCash está en el centro de atención con la creación de un sistema de efectivo electrónico que permite a los emisores vender moneda electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se almacenan en su computadora o en su identidad en línea. En todo momento, el dinero electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la compra a su ubicación.
  • 35. INTRANET Consiste en una Red Privada de computadores que usan tecnología INTERNET como por ejemplo el navegador que permite consultar las páginas WEB existentes, también utilizando el programa gestor de correo electrónico se pueden comunicar los distintos computadores conectados en la red utilizando para ello los mismos protocolos, y estándares abiertos que permiten que computadores de diferentes tipos y fabricantes puedan comunicarse entre ellos. Para quién es una intranet ? Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo. Una Intranet tiene dos fundamentos: 1. Mejorar la coordinación de las acciones de la organización. 2. Ahorrar costes en las labores de coordinación.
  • 36. Una extranet es una red de ordenadores interconectada que utiliza los estándares de Internet. El acceso a esa red está restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio. ¿ Para quién es una extranet ? Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero. ¿ Como funciona una extranet ? Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos.
  • 37.  Anillo Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo.  Estrella. Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.  Bus. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.  Árbol. Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
  • 38.  Constituye el nivel de infraestructura básica de una red; de su buen diseño y correcta instalación dependerá en gran medida el rendimiento de la misma.
  • 39. Par Trenzado (UTP, STP, FTP, ...)  Fibra Optica: Conectorización y reflectometrías.  Coaxial: Thin/Thick Ethernet, Conectores BNC, Transceptores Vampiro, ...  Serie: Para aplicaciones de comunicación RS232 y RS422.  IBM Tipo 1 Token Ring Data Connector