Unidad II Base de Datos y Tecnologias Web

download Unidad II Base de Datos y Tecnologias Web

of 9

Transcript of Unidad II Base de Datos y Tecnologias Web

  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    1/9

    Unidad II Base de Datos y Tecnologias Web

    Herramientas y tecnologias para el desarrollo de la web

    Dentro delo que se refiere el desarrollo web uno de los recursos que se utiliza en mayor

    medida es la arquitectura cliente-servidor ya que esta herramienta primordial para eldesarrollo de la web dentro de las tecnologias clientes-servidor que podemos mencionar

    y que siempre que navegamos por la web los utilizamos son los Navegadores Web

    donde podemos destacar los siguientes: Internet Explorer, Mozilla Firefox, Opera,

    Safari, Konqueror

    dentro de estas tecnologias pordemos mensionar que el servidor que es donde seguarda la informacion, dentro de los servidores web podemos mensionar: IIS,Apache, Apache Tomcat, websphere, motores de Java y PHP

    http://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mcrBjffbI/AAAAAAAAACM/dQxPjpdyZOc/s1600-h/SErvidores.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mZQKH0o2I/AAAAAAAAACE/K1-xmlEOiq0/s1600-h/Navegadores.jpghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mcrBjffbI/AAAAAAAAACM/dQxPjpdyZOc/s1600-h/SErvidores.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mZQKH0o2I/AAAAAAAAACE/K1-xmlEOiq0/s1600-h/Navegadores.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    2/9

    Por Otro lado estan tambien las herramientas clientes donde no estamo ablando de los

    leguajes de programacion que son los que manejan las palicaciones que son usadas

    como clientes o quienes solicitan la informacion donde tenemos los siguientes:

    HTML,Java Script, VB Script, Aplets Java, componetes ActiveX en Visual C++, Visual

    Basic o Plataforma .Net.

    Intercambio Electronico de Datos

    Este metodo se utiliza para intercambiar datos desde una computadora a otra esto entre

    socios comerciales para asi eliminar los tradicionales metodos como lo son el envioatravez de mensajeria y asi se ahorra tiempo, esto con la finalidad de optimizar y

    simplificar las operaciones de un empresa, pero para esto las grandes empresas tienen

    acoplarse a las nuevas tendencias en la tecnologia de administracion, Produccion,

    Control y Comunicacion.

    Para los grandes almacenes dentro del pasi se esta empezando a implementar EDI para

    comunicarse con sus proveedores.

    Imagen Sacada de :http://www.ediversa.com/ediversa/soluciones/edi_consumo.html

    http://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mmj8ihwgI/AAAAAAAAACc/L7uEp_kQ-z0/s1600-h/esquema_proveedor_consumo.gifhttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mfjuD1HtI/AAAAAAAAACU/c42WqMDfago/s1600-h/clientes.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mmj8ihwgI/AAAAAAAAACc/L7uEp_kQ-z0/s1600-h/esquema_proveedor_consumo.gifhttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mfjuD1HtI/AAAAAAAAACU/c42WqMDfago/s1600-h/clientes.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    3/9

    Transacciones que se pueden Manejar a travs de EDI

    Con la utilizacin de EDI es posible realizar las siguientes transaccionescomerciales:

    Orden de compra Notas de envo. Facturacin. Pagos. Aviso de promociones. Actualizacin de productos. Actualizacin de precios.

    Un estndar EDIFACT / EANCOMEl uso del Intercambio Electrnico de Datos EDI, necesita un lenguaje comn,sencillo y preciso que sea neutro, es decir, que no interfiera en las relacionescomerciales; debe ser abierto para que se desarrolle de acuerdo a las necesidadesde los usuarios y finalmente, debe ser estndar para que pueda ser utilizado encualquier pas del mundo. Este lenguaje se denomina EDIFACT: IntercambioElectrnico de Datos para la Administracin, el Comercio y el Transporte. Serequieren de guas de implementacin que permitan el desarrollo de proyectos EDI.Para el efecto, se ha constituido EANCOM que es un subconjunto de EDIFACTdesarrollado y administrado por la EAN Internacional, convirtindolo de esta forma,en un estndar internacional y multisectorial para EDI. EDIFACT y EANCOM cuentanen la actualidad con una serie de mensajes para los diferentes sectoreseconmicos: comercio, industria, transporte, banca, salud, construccin y gobierno.

    Lo que no es E-Businesel E-busines no es solamente poner un sitio donde puedes vender algo tompoco es

    poner una computadora con internet para que los empleados chateen sino es unaactividad realizada por varias empresas mediante la web, en otras palabras se tratade comercializar o conducir negocios utilizando internet

    Imagen tomada dehttp://pueyrredonline.com/blog/2009/07/las-monedas-virtuales-hacen-caja-en-el-mundo-real-mundo-virtual-dinero-real/

    Un negocio dentro del E-Bussines toca 4 aspectos de vital importancia los cualesson:

    http://2.bp.blogspot.com/_owl-6Y2xkUQ/S4GKzaOh2-I/AAAAAAAAACs/lqlgbMIYykc/s1600-h/domains-e-business1.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    4/9

    1. Modelo del Negocio2. El Comercio3. Las Realaciones Internas y Externas4. La Capacidad de Responder

    Donde el Modelo de negocios se refiere a el comocompetir con las dems empresas y mediante el cual legenerara ingresos para la empresa en resumen es el modo enque una compaa planifica servir a sus clientes.

    El Comercio es el punto en donde la empresa tratara de atraer a losclientes esto puede ser mediante un sistema de compra muy atractivocombinando las tecnologas existentes, sistemas y medios utilizadospara as poder captar a los consumidores

    Las relaciones internas y externas esto se refiere a las personasque ayudaran tanto dentro como fuera de la empresa esto para ayudara realizar la estrategia del E-busines.

    Capacidad de responder esto se refiere a como responder laempresa ante una solicitud de los clientes

    E-LearningEL E-Learning se refiere basicamentea el uso de las tecnologias parala educacion o mejor conocido como Educacion a distancia la cual

    Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia, entre otros. Literalmente e-learning esaprendizaje con medios electrnicos: enseanza dirigida por latecnologa.

    http://3.bp.blogspot.com/_owl-6Y2xkUQ/S4VvG2IcCfI/AAAAAAAAAC0/-VzffQMdC50/s1600-h/elearning1.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    5/9

    SIstema de Seguridad Para Desarrollos WEB

    En las Aplicaciones Web se puede estar mas obsoletas o expuestas a ataques,existen 3 niveles de ataques los cules son:

    1. A la Computadora del Usuario2. Al Servidor3. A la informacion de Transito

    los cuales representamos de la siguiente manera:

    Como vemos en la imagen alguien esta tratando ingresar a la computadora asi fuerepresentado el atque a la computadora del usuario, donde el atacante intentarasacara la informacion relevante o que le pueda servir.

    Esta segunda imagen representa el ataque a lo que es el servidor donde se puedeobservar que un usuario normal esta tratando de ingrtesar al servidor pero este nolo deja ingresar ya que ahy una segunda maquina atacando.

    http://1.bp.blogspot.com/_owl-6Y2xkUQ/S4gcuWOxmTI/AAAAAAAAADE/CcTLok2_zBw/s1600-h/ataque-dos.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4gcthaRBVI/AAAAAAAAAC8/3aSjhH1o69I/s1600-h/hackers.jpghttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4gcuWOxmTI/AAAAAAAAADE/CcTLok2_zBw/s1600-h/ataque-dos.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4gcthaRBVI/AAAAAAAAAC8/3aSjhH1o69I/s1600-h/hackers.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    6/9

    Imagenes tomadas de :

    http://compupartesperu.wordpress.com/2009/12/03/las-proezas-de-los-diez-hackers-mas-famosos-del-mundo/

    http://www.vinagreasesino.com/articulos/tag/ddos

    La seguridad web cuenta con 3 etapas primarias estas son:

    Seguridad de la computadora del usuario Seguridad del servidor web y de los datos almacenados ahy Seguridad de la informacion que viaja entre el servidor web y el usuario

    esto se define de la siguiente manera:Para que los usuarios navegen con seguridad deven de contar con navegadoresseguros de prefernecia los mas comunes

    Imagen Tomada de :http://www.quinfo.com/Windows-7-version-europea-e.html

    ademas que deven travajar en un ambiente libre de virus

    http://www.pcweb.es/mostrar_noticias.php?id_noticia=155

    asi como tener privacidad total a sus datos

    http://3.bp.blogspot.com/_owl-6Y2xkUQ/S4gjCyEB9MI/AAAAAAAAADU/gmB7tfeIB74/s1600-h/virus_127.gifhttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4giU83UT3I/AAAAAAAAADM/_ePRGKqQAas/s1600-h/navegadores_web.jpghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4gjCyEB9MI/AAAAAAAAADU/gmB7tfeIB74/s1600-h/virus_127.gifhttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4giU83UT3I/AAAAAAAAADM/_ePRGKqQAas/s1600-h/navegadores_web.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    7/9

    http://radio.capital.com.pe/mirandoalfuturo/2009/03/01/%C2%BFun-mundo-menos-privado-por-culpa-

    de-internet/

    como segundo punto tenemos la Seguridad del servidor web y de los datosalmacenados ahy donde se deve de garantizar al 100% la informacion ahy

    contenida ya que no cualquier persona puede ingresar a la informacion sino solo elpersonal autorizado

    Imagen tomada de :http://www.traficoadr.com/senales/paginas/PRL%20PROHIBICION%20alto%20solo%20personal%20aut

    orizado.htm

    En tercer lugar tenemos que tener muy en cuenta a La Informacion que viaja entre servidores web y elusuario donde se tendra que garantizar que la informacion que transita no sea leida o interceptada porlos hackers ya que esta puede ser modificada para esto tendremos que asegurarnos que el enlace entreel cliente y el servidor no sea interrumpido

    http://4.bp.blogspot.com/_owl-6Y2xkUQ/S4rTVJk_L3I/AAAAAAAAADk/fFEVGumli6A/s1600-h/PRL+PROHIBICION+alto+solo+personal+autorizado.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4gj6vS_4TI/AAAAAAAAADc/WuAq-gW1hhM/s1600-h/la_privacidad_2_37.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4rTVJk_L3I/AAAAAAAAADk/fFEVGumli6A/s1600-h/PRL+PROHIBICION+alto+solo+personal+autorizado.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4gj6vS_4TI/AAAAAAAAADc/WuAq-gW1hhM/s1600-h/la_privacidad_2_37.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    8/9

    imagenes tomadas de: http://www.misgafasdesol.com/privacy.php?osCsid=hslugkfidhrkrro

    http://oaq.epn.edu.ec/telvir/pagina/contenido/streaming.htm

    Algunas otras recomendaciones importantes para la seguridad es la aplicacion de los parches oactualizaciones al Sistema Operativo esto tanto al servidor como a las computadoras de los usuariostambien es muy recomendable esl cifrado de la informacion ya que mediante este meodo la informacionviaja disfrazada por decirlo asi

    XML

    XML es un lenguaje mu simple pero a la vez estricto este es muy similar al HTML,

    pero su funcin principal es la de describir datos y no mostrarlos como es el caso

    de HTML, tambin permite la lectura de datos mediante diferentes aplicaciones.

    Algunas de las tecnologias XML disponibles son:

    XSL: Es un Lenguaje extensible de hoja de estilo, cuyo objetivo principal es

    mostrar como debera estar estructurado el contenido, como debera ser diseado

    el contenido de origen y como debera ser diseado el contenido de origen y como

    debera ser paginado en un medio de presentacin como puede ser un navegador

    web.

    XPATH: Lenguaje de rutas XML, es un lenguaje para acceder a partes de undocumento XML

    http://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpg
  • 7/31/2019 Unidad II Base de Datos y Tecnologias Web

    9/9

    XLINK: Lenguaje de enlace XML, es un lenguajes que permite insertar elementos

    en documentos XML para crear enlaces entre recursos XML

    XPOINTER: Lenguaje de direccionamiento XML es un lenguaje que permite el

    acceso a la estructura interna de un documento XML, esto es, a sus elementos,

    atributos y contenido.

    XQL: Lenguaje de Consulta XML, es un lenguaje que facilita la extraccion de datosdesde documentos XML. Ofrece la posibilidad de realizar consultas flexibles para

    extraer datos de documentos XML en la WEB.

    1. leonardonevarez.host56.com/archivos/TopAvanBDUni2Parte2.ppt