Unidad III. Diseño de la puesta en marcha
3.1 Arquitectura lógica, Tecnológica y
Organizacional
Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones. Los objetivos son aquellos prefijados para el sistema de información, pero no solamente los de tipo funcional, también otros objetivos como la mantenibilidad, auditabilidad, flexibilidad e interacción con otros sistemas de información. Las restricciones son aquellas limitaciones derivadas de las tecnologías disponibles para implementar sistemas de información.
Unas arquitecturas son más recomendables de implementar con ciertas tecnologías mientras que otras tecnologías no son aptas para determinadas arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres capas para implementar sistemas en tiempo real.
Una arquitectura se selecciona y se diseña en función de objetivos y restricciones, y es una visión a alto nivel. Por lo tanto, no explica cómo está implementado un sistema, sino que define conceptos como sus principios y factores, la organización, estilos, patrones, responsabilidades, colaboraciones, conexiones y motivaciones.
Así pues, la arquitectura tecnológica en la UOC responde a un modelo de referencia abstracto o de alto nivel y a unas políticas generales de la institución. Se orienta a establecer el modelo de relación entre los diversos elementos tecnológicos dentro de la UOC y también los mecanismos para su actualización constante.
En la sección de infraestructura tecnológica se describe la arquitectura física y los principales elementos de la infraestructura tecnológica de la UOC. Así pues, en esta sección, se describe sólo la arquitectura lógica. Esta lógica aporta a la institución un marco de referencia en cuanto a patrones y abstracciones para la construcción de nuevo software y para la integración de herramientas o servicios ya existentes.
Los siguientes diagramas ilustran esta arquitectura lógica de la UOC. El diagrama 1 muestra los mecanismos de acceso a la UOC, basados en el servicio de autentificación, que es uno de los elementos más destacados de esta arquitectura.
userOther UOC’S
Certified tools
Authentication service
Portal udcwww.uoc.ed
u
Google mail apps
Other external tool
web2.0
Campus plug-in
Other external tool
web2.0
Campus plug-in
Campus plug-in
Campus services bus
Web service
s
Web services
Web servic
es
Web services
Campus services adapter
C services adapter
Compras plug-in
Compras plug-in
Compras plug-in
Grados& CV
Enrollmeet
Web servic
es
ECM (agresco)
UDC campus
C services adapter
Moodle sakai & other LMSa
Word press Other tools
Web services
Library
Web services
Other
ERP tool
s
C ampus services interface
Enterprise Services Bus Campus services bus
PHP
JAVA
Google gadgets
APACHE
SOAP
TUMCAT
HTML
C++
PL/SQLAJAX
REST
OKI/OSIDS
ORACLE
JavaScriptSERVIETS/
JSP WINDOWS.NET
UNIX/LINUXCORBA
IMS TI RUBY
campus services interface
Clica sobre la imagen (en inglés) para ampliarla. El servicio de autentificación permite a los usuarios acceder al entorno de la UOC. Pero, aparte de los usuarios, también hace posible el acceso a aplicaciones informáticas. Así, por ejemplo, una aplicación debidamente certificada e instalada en el teléfono móvil de un estudiante o de un profesor también podría acceder a la UOC. Estos mecanismos, llamados single sign-on (SSO), permiten que el campus y otras herramientas de la UOC se puedan integrar y relacionar con otros sistemas externos a la universidad. Los sistemas externos, pues, pueden autentificar y acceder a la UOC mediante diversos mecanismos de autentificación, entre los cuales destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI OSIDs.
Arquitectura organizacional
Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales. �
¿Qué quiere decir que son arquitectos organizacionales? �
Que se preocupan del diseño arquitectónico de su organización, para conseguir obtener la máxima eficiencia de la misma. Hacer que la organización sea un activo, aparte de las personas que pueblen ese edificio organizativo.
Una organización bien diseñada es como una casa acogedora y funcional, que ayuda a vivir bien, y que ahorra energía. Una organización bien diseñada es aquella que potencia las capacidades de las personas que la habitan. Que ayuda a las personas a conseguir los � �objetivos estratégicos con un margen adecuado de autonomía, que evita los solapamientos, que favorece la convergencia de esfuerzos y evita la divergencia de enfoques, y que, por encima de todo, es fiel a la filosofía de la empresa, y permite aplicarla sin trabas.
Como todo edificio, el edificio organizacional ha de compaginar coste y eficiencia. Ha de ser barato de mantener (sostenible) y ha de ser suficientemente flexible � �para adaptarse al entorno cambiante. Ha de compaginar también las ideas generales con las aplicaciones concretas, aquí y ahora, acoplándose a los recursos de los que se dispone en cada momento (principalmente personas) para sacar el máximo partido de los mismos sin traicionar el espíritu del modelo.
Un buen directivo no se limita a ganar un objetivo puntual, a ganar una batalla aislada, sino que se asegura de que su equipo estará preparado para ganar las sucesivas batallas que se le irán presentando en el tiempo; es decir, para ganar la guerra frente a la competencia. Para ganar esa guerra, es más importante dotarse de un buen diseño organizacional que de las mejores personas. De hecho, las mejores personas surgen de buenos edificios organizacionales, y se rebelan y dejan la empresa si se les hace trabajar en entornos organizativos incómodos, incoherentes o ineficientes.
Un elemento clave de esa arquitectura organizacional es que la organización, el edificio organizacional, no dependa de un solo apoyo, de un solo líder. Como todo edificio, hay que asentar la organización en varias columnas de apoyo, una complementaria de la otra, sin que el edificio dependa de una de ellas en particular.
En conclusión
Los buenos gestores, aquellos cuyas empresas perduran, son verdaderos arquitectos de organizaciones. Podríamos decir que ese es su rasgo más característico. Y hay quien dice que el éxito de una empresa es 80% organización y 20% dirección (estrategia y ejecución).
En cuanto a si hay un diseño organizacional bueno per se, en mi opinión, no. La arquitectura de una organización se ha de adaptar a sus propias características, del mismo modo que no todas las casas son iguales, sino que se adaptan a las características del terreno y a la filosofía que quiere impregnarles su diseñador.
Arquitectura organizacional
Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales .
Protocolos de transporte de internet
Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.
UDP Artículo principal: UDP El conjunto de protocolos de Internet soporta un protocolo de transporte no
orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.
TCP Artículo principal: TCP − TCP (protocolo de control de transmisión) se diseñó específicamente
para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
Recuperación de caídas Si los hosts y los enrutadores están sujetos a caídas, la
recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.
Multiplexión La multiplexión de varias conversaciones en conexiones,
circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.
Liberación de una conexión
La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.
La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.
Sockets de Berkeley
Sockets de Berkeley Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el
TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.
Elementos de los protocolos de transporte El servicio de transporte se implementa mediante un protocolo de transporte entre dos
entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo
Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.
Direccionamiento Cuando un proceso desea establecer una conexión con un computador de aplicación
remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.
Establecimiento de una conexión El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente
difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes.
Las primitivas de un transporte sencillo serían:
- LISTEN: Se bloquea hasta que algún proceso intenta
el contacto. - CONNECT: Intenta activamente establecer una
conexión. - SEND: Envía información. - RECEIVE: Se bloquea hasta que llegue una TPDU de
DATOS. - DISCONNECT: Este lado quiere liberar la conexión.
El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.
3.2 transporte de datos
ServiciosServicios proporcionados a las capas superiores
La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
3.4 lenguajes de marcación
La generalización de los lenguajes de marcas Artículos principales: Generalized Markup Language y
SGML. La iniciativa que sentaría las bases de los actuales
lenguajes, partiría de la empresa IBM, que buscaba nuevas soluciones para mantener grandes cantidades de documentos. El trabajo fue encomendado a Charles F. Goldfarb, que junto con Edward Mosher y Raymond Lorie, diseñó el Generalized Markup Language o GML (nótese que también son las iniciales de sus creadores). Este lenguaje heredó del proyecto GenCode la idea de que la presentación debe separarse del contenido. El marcado, por tanto, se centra en definir la estructura del texto y no su presentación visual.
Ejemplo de código XML.
La respuesta a los problemas surgidos en torno al HTML vino de la mano del XML (eXtensible Markup Language). El XML es un meta-lenguaje que permite crear etiquetas adaptadas a las necesidades (de ahí lo de "extensible"). El estándar define cómo pueden ser esas etiquetas y qué se puede hacer con ellas. Es además especialmente estricto en cuanto a lo que está permitido y lo que no, todo documento debe cumplir dos condiciones: ser válido y estar bien formado.
El XML fue desarrollado por el World Wide Web
Consortium,6 mediante un comité creado y dirigido por Jon Bosak. El objetivo principal era simplificar7 el SGML para adaptarlo a un campo muy preciso: documentos en internet.
Tendencias
Las nuevas tendencias están abandonando los
documentos con estructura en árbol. Los textos de la literatura antigua suelen tener estructura de prosa o de poesía: versículos, párrafos, etc. Los documentos de referencia suelen organizarse en libros, capítulos, versos y líneas. A menudo se entremezclan unos con otros, por lo que la estructura en árbol no se ajusta a sus necesidades. Los nuevos sistemas de modelado superan estos inconvenientes, como el MECS, diseñado para la obra de Wittgenstein, o las TEI Guidelines, LMNL, y CLIX.
La web semántica
Artículo principal: Web semántica Los lenguajes de marcado son la herramienta
fundamental en el diseño de la web semántica, aquella que no solo permite acceder a la información, sino que además define su significado, de forma que sea más fácil su procesamiento automático y se pueda reutilizar para distintas aplicaciones.9 Esto se consigue añadiendo datos adicionales a los documentos, por medio de dos lenguajes expresamente creados: el RDF (Resource descriptión framework-Plataforma de descripción de recursos) y OWL (Web Ontology Language-Lenguaje de ontologías para la web), ambos basados en XML.
Características
Texto plano Una de las principales ventajas de este tipo de codificación es que
puede ser interpretada directamente, dado que son archivos de texto plano. Esto es una ventaja evidente respecto al los sistemas de archivos binarios, que requieren siempre de un programa intermediario para trabajar con ellos. Un documento escrito con lenguajes de marcado puede ser editado por un usuario con un sencillo editor de textos, sin perjuicio de que se puedan utilizar programas más sofisticados que faciliten el trabajo.
Al tratarse solamente de texto, los documentos son independientes de la plataforma, sistema operativo o programa con el que fueron creados. Esta fue una de las premisas de los creadores de GML en lo años 70, para no añadir restricciones innecesarias al intercambio de información. Es una de las razones fundamentales de la gran aceptación que han tenido en el pasado y del excelente futuro que se les augura.
Compacidad Las instrucciones de marcado se entremezclan con el propio contenido
en un único archivo o flujo de datos.
Facilidad de procesamiento
Las organizaciones de estándares han venido desarrollando
lenguajes especializados para los tipos de documentos de comunidades o industrias concretas. Uno de los primeros fue el CALS, utilizado por las fuerzas armadas de EE.UU. para sus manuales técnicos. Otras industrias con necesidad de gran cantidad de documentación, como las de aeronáutica, telecomunicaciones, automoción o hardware, ha elaborado lenguajes adaptados a sus necesidades. Esto ha conducido a que sus manuales se editen únicamente en versión electrónica, y después se obtenga a partir de ésta las versiones impresas, en línea o en CD. Un ejemplo notable fue el caso de Sun Microsystems, empresa que optó por escribir la documentación de sus productos en SGML, ahorrando costes considerables. El responsable de aquella decisión fue Jon Bosak, que más tarde fundaría el comité del XML.
FlexibilidadAunque originalmente los lenguajes de marcas se idearon para documentos de texto, se han empezado a utilizar en áreas como gráficos vectoriales, servicios web, sindicación web o interfaces de usuario. Estas nuevas aplicaciones aprovechan la sencillez y potencia del lenguaje XML. Esto ha permitido que se pueda combinar varios lenguajes de marcas diferentes en un único archivo, como en el caso de XHTML+SMILy de XHTML+MathML+SVG.10
3.6 dinero electrónico
El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
Sistemas alternativos
Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El término dinero electrónico también se utiliza para referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash.
Evolución futura
Los ejes principales de desarrollo del efectivo digital son: La posibilidad de usarlo a través de una gama más amplia de hardware
tal como tarjetas de crédito garantizadas, Que las cuentas bancarias vinculadas, en general, se utilicen en un
medio de Internet, para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones (PayPal).
Para el fomento de la evolución de la red en términos de la utilización de efectivo digital, una empresa llamada DigiCash está en el centro de atención con la creación de un sistema de efectivo electrónico que permite a los emisores vender moneda electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se almacenan en su computadora o en su identidad en línea. En todo momento, el dinero electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la compra a su ubicación.
Topologías
Consiste en una Red Privada de computadores que usan tecnología INTERNET como por ejemplo el navegador que permite consultar las páginas WEB existentes, también utilizando el programa gestor de correo electrónico se pueden comunicar los distintos computadores conectados en la red utilizando para ello los mismos protocolos, y estándares abiertos que permiten que computadores de diferentes tipos y fabricantes puedan comunicarse entre ellos. Para quién es una intranet ?Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo.Una Intranet tiene dos fundamentos:
1. Mejorar la coordinación de las acciones de la organización.
2. Ahorrar costes en las labores de coordinación.
INTRANET
EXTRANETUna extranet es una red de ordenadores interconectada que utiliza los estándares de Internet. El acceso a esa red está restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio. ¿ Para quién es una extranet ? Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero.
¿ Como funciona una extranet ? Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos.
TOPOLOGÍAS DE UNA RED AnilloEs una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo. Estrella. Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Bus. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Árbol. Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
SISTEMAS DE CABLEADO ESTRUCTURADO
Constituye el nivel de infraestructura básica de una red; de su buen diseño y correcta instalación dependerá en gran medida el rendimiento de la misma.
Tipología Par Trenzado (UTP, STP, FTP, ...) Fibra Optica: Conectorización y reflectometrías. Coaxial: Thin/Thick Ethernet, Conectores BNC,
Transceptores Vampiro, ... Serie: Para aplicaciones de comunicación RS232 y RS422. IBM Tipo 1 Token Ring Data Connector