Está en la página 1de 9

Resumen C2 TICs

Servidor: Es un programa que responde a las peticiones que llegan por la red, y envía una
respuesta al cliente. Debe encontrarse en un host. EJ: Servidor de base de datos o APACHE.
El protocolo de transmisión define en lenguaje utilizado y los pasos que se deben cumplir para
la enviar o recibir datos. Pueden fallar por falta de memoria o muchos usuarios conectados
Routers de selección: Pueden filtrar los paquetes que entran a la red en base a criterios de
selección (Si es protocolo UDP/TCP, servicio al que desea acceder, IP de origen). Controla que
tipos de servicios pueden existir en la red, restringiendo servicios que puedan poner en peligro
la seguridad de la red. Es la primera línea de defensa, y son complementados frecuentemente
con el uso de firewalls, por lo que debe configurarse para enviarle los paquetes ya filtrados
Firewall: Se instala entre la red interna y su enlace a internet (router). Todo el tráfico que
viene o sale a internet pasa por el firewall, no así el tráfico interno de la red. Por esto no puede
proteger contra personas maliciosas internas a la red o proteger las conexiones que no pasan
por él. Es el instrumento principal para ejecutar la política de seguridad de la organización, y
previene aceptar o rechazar solicitudes que vienen de la red externa y no han sido filtradas
Zona desmilitarizada: Es una parte de la red interna en la cual no hay computadores. Esta zona
solo permite conexiones a la red externa (internet) y los equipos en DMZ no pueden
conectarse a la red interna.
Intrusion detection system (IDS): Es un programa que detecta accesos no autorizados a un
computador o red. Utiliza sensores en la red para detectar anomalías que pueden ser indicio
de un ataque. Los servidores se encargan de generar una base de datos con la información
recolectada por los sensores, la cual es analizada por el monitor para activar alarmas en caso
de detectar riesgo. IDS puede alertar de ataques producidos dentro del sistema
Arquitectura: Es un modelo que contiene un conjunto de componentes y sus relaciones. Una
buena arquitectura documenta los objetivos de la organización, identifica recursos de TI con
objetivos organizacionales, y evita la duplicidad de funciones.
Arquitectura de sistemas: Consiste en planes para software, hardware, comunicación y
seguridad para apoyar la implantación de un sistema. Los procesos pueden ocurrir en un
servidor o computador personal por ejemplo.
Modelo de red: Muestra los principales componentes del sistema, donde se ubican y como se
conectan con otros componentes. Estos son descritos en detalle mediante la especificación de
hardware y software.
Componentes del procesamiento: La lógica del procesamiento de datos puede dividirse en
 Almacenamiento de Datos (archivos y programas que accede).
 Lógica de Acceso a los Datos (extraer los datos).
 Lógica de la Aplicación (negocio).
 Lógica de Presentación (interfaces).
Mainframe (Computadora central): Es una computadora grande, potente, y costosa. Posee
toda la lógica del negocio y datos centralizados. Se accede a través de un terminal “tonto” (no
procesa).
Una capa, modelo mainframe: Centraliza el procesamiento en un servidor llamado host, con el
que los usuarios interactúan a través de dispositivos como terminales (ingresa los datos que se
encuentran en una computadora) o impresoras. En el host se almacenan los datos y se realiza
todo el procesamiento (Recibir requerimiento del usuario, actualizar o rescatar información de
la base de datos, realizar el procesamiento necesario y finalmente entregar una respuesta al
usuario y gestionar los recursos compartidos.
La ventaja de este modelo es que permite un punto de control centralizado y es fácil actualizar
cambios en la lógica del negocio, sin embargo al ser todo centralizado en un solo host, este
requiere mayor cantidad de disco duro y puede sobrecargarse, por lo que es más riesgoso en
caso de falla y es caro mejorarlo ya que además al hacerlo el host deja de funcionar
Dos capas, arquitectura basada en el cliente: La capa de datos se mantiene en el servidor, la
capa de negocios se comparte entre cliente y servidor, y la capa de presentación está en el
cliente. Típicamente consiste en múltiples computadores con un programa que accede a un
servidor de archivos común de la empresa. La ventaja de esta arquitectura es que los clientes
son más baratos, además de poseer un software más fácil de usar y de menor costo que el del
mainframe. Las desventajas consisten en que el flujo de datos puede sobrecargar la red o el
acceso a la base de datos, además si son muchos sus clientes se vuelve costoso de mantener a
lo largo del tiempo (www. No puede usar este sistema)

Dos capas, arquitectura cliente-servidor: La carga de procesamiento es distribuida entre la


maquina cliente y el servidor. La máquina cliente ejecuta una aplicación que se encarga de
validar y procesar el requerimiento del usuario antes de que sea enviado al servidor, luego el
servidor procesa los requerimientos y devuelve los resultados los cuales son percibidos por la
aplicación de la maquina cliente, y los presenta al usuario. Dentro de las desventajas, el cliente
necesita una gran cantidad de código y el programa debe re-instalarse en cada actualización.
Se debe capacitar a cada usuario y el servidor no puede diferenciar entre clientes aquel con
mayor capacidad de procesamiento por lo que la distribución de carga es ineficiente
Tres capas: Divide la aplicación en tres tipos de servicios: Visualización, lógica, y datos. La
arquitectura se puede estructurar según las necesidades del sistema, siendo esenciales en el
análisis la capacidad de procesamiento y la banda ancha. Si no se conoce la capacidad de
proceso de los clientes se asume la mínima (internet) de lo contrario se puede incorporar un
mayor nivel de lógica (intranet). Si la banda ancha es reducida se busca transmitir la menor
cantidad de información (se privilegia html), de lo contrario se considera enviar mayor
cantidad de información al cliente, incluyendo aplicaciones.
 Capa de presentación: Incluye toda la interacción con el usuario. Comunica
información al usuario y recibe la que éste le entrega. Debe tener la característica de
ser amigable para el usuario. Esta capa se comunica únicamente con la capa de
negocio, enviándole las solicitudes y recibiendo resultados.
 Capa de negocio: Es donde residen los programas que se ejecutan y se efectúa la
mayor parte del procesamiento. Se reciben las peticiones del usuario y se envían las
respuestas tras el proceso. Se denomina capa de negocio porque es aquí donde se
establecen todas las reglas que deben cumplirse. Solo puede procesar datos, no
almacenarlos ni presentarlos
 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos.
Está formada gestores de bases de datos que realizan todo el almacenamiento de
datos, y reciben solicitudes de almacenamiento o recuperación de información desde
la capa de negocio.
Las ventajas de este sistema son: Permite mayor flexibilidad a la capa de datos, ya que se
pueden usar al mismo tiempo más de un tipo de motor de base de datos, cada uno con
distintas tecnologías y servidores. La programación multitasking puede aumentar la cantidad
de conexiones a los servidores de base de datos, se puede compartir el código de la capa de
negocio, y la carga de trabajo puede ser distribuida en varias aplicaciones o servidores de
aplicación. Se puede trabajar inicialmente con un único servidor, y en caso de que aumente la
exigencia al sistema, se pueden incorporar más máquinas en la capa media, las que procesan
en paralelo y logran mayor eficiencia
Dentro de sus desventajas, la arquitectura requiere una mayor cantidad de equipamiento
computacional, además de un software específico y especialistas que son costosos.
Solucionar lentitud en sitios con muchas transacciones: La solución sería mantener un grupo
de procesos que atienden a los usuarios web y que mantienen la comunicación constante con
el motor de datos. Esto se logra con un sistema de tres capas, y surge la idea de una solución
transaccional (una transacción es un evento que genera o modifica los datos que se
encuentran almacenados) para la capa media, la cual depende de cuantas solicitudes recibe un
sitio. Los sitios web de este estilo deben tener capas medias muy complejas, con servidores de
balanceo (distribuyen la carga en el multiprocesamiento para evitar cuellos de botella). La capa
media se orienta al uso de monitores transaccionales, los que se encargan de gestionar los
datos para que sean consistentes (si dos personas están reservando asientos, cuando una
reserva cierto asiento a la otra ya no le aparece disponible, o que la cantidad pagada online sea
igual a la descontada de mi cuenta), si no es consistente, no se modificarán los datos.
Múltiples capas: Se busca separar las capas del sistema, minimizando la interdependencia
entre dos capas pero que funcionen armónicamente. Una capa no puede ver más que la
interfaz pública de su capa adyacente, así los cambios en una capa tienen un impacto mínimo
en las otras.
PASAMOS A ARQUITECTURAS MODERNAS
Middleware: Es un software que asiste a una aplicación para interactuar o comunicarse con
otras aplicaciones o paquetes de programas, simplificando el trabajo de generar las conexiones
y sincronizaciones que son necesarias en los sistemas distribuidos. Por ejemplo, al comprar un
ítem en Amazon, la página debe sincronizarse con DHL para realizar el envío del producto.
Paradigma peer to peer (P2P): La red se auto ajusta, buscando el camino más rápido para una
transferencia
 Bittorrent: Cada nodo actúa como cliente y servidor a la vez (servents). Posee
servidores que almacenan las direcciones de los usuarios conectados. El cliente solicita
archivos y el servidor responde peticiones.
 Gnutella: Se efectúan broadcasts para detectar nodos vecinos y mejorar la
conectividad, cada nodo puede responder una petición o transferirla a sus nodos
vecinos. Las búsquedas de archivos son propagadas a través de los nodos. Se utiliza el
protocolo de transmisión FTP, el cual ofrece la máxima velocidad para transferencia de
archivos per baja seguridad, ya que la información intercambiada no está cifrada.
 Seti@Home: Busca señales de inteligencia extraterrestre, por lo que debe procesar las
señales recibidas desde el radiotelescopio. El procesamiento de una gran cantidad de
datos es distribuido entre varios computadores de clientes a lo largo del mundo para
analizar las señales, cuyo resultado es finalmente enviado a un computador central.
Cloud Computing: Es un paradigma que permite ofrecer servicios de computación a través de
internet sin requerir que el usuario sea experto en la gestión de los recursos que usa. La
información es almacenada en servidores de internet y se envía a cachés temporales para que
la reciba el cliente. Su implementación es rápida y permite ofrecer servicios a nivel mundial, sin
requerir la instalación de hardware. Sin embargo existe una interdependencia de los
proveedores, la disponibilidad depende del acceso a internet, y la información es vulnerable

Saas (Software as a service): Es un modelo de distribución de software donde los programas y


datos se alojan en servidores de una compañía TICs, pudiéndose acceder a ellos mediante
internet utilizando un browser o cliente especializado. Los datos, procesamiento y resultados
son almacenados en la compañía proveedora del servicio, por lo que el prestador de servicio
puede resguardar su propiedad intelectual. Esto permite reducir costos ya que no es una
inversión sino un préstamo y no se requiere comprar licencia, además el cliente puede usar el
sistema operativo de preferencia y es la compañía TICs la que se debe encargar del correcto
funcionamiento y seguridad de los datos. Las desventajas se deben a que se pierde la
privacidad del contenido y el control sobre este, además de que el cliente no puede acceder
directamente a los contenidos y no puede modificar el programa, y el cliente se vuelve
dependiente de la conexión a internet. Todo servicio que se provee a través de internet es
Saas, esto incluye hostings como Dropbox o netflix.
Docode: Es un ejemplo de Saas, que busca ofrecer un servicio de detección de copia. Permite
comparar trabajos con la web e incluso comparar los distintos trabajos dentro de un mismo
curso o traducciones de idioma (copiar texto y traducirlo).
ASP (Application Server Provider): Consiste en proveer acceso a una aplicación o software
utilizando un protocolo estándar de internet como HTTP, con el fin de que el cliente pueda
realizar la operación a través de la web. Se diferencia de Saas en la forma de administrar y
operar sus recursos de computo, además de las ASPs tienen una configuración personalizada
para cada cliente que no se comparte con otros, en Saas la configuración es la misma para
todos.
Ya que Saas es igual para todos, tiene la ventaja de ser más fácil de usar que ASP y es
constantemente actualizado, además de ser de menor costo y logró mejor aceptación en el
mercado gracias al incremento de velocidad de internet
Hosting: Servicio de almacenamiento de información, imágenes, video, o cualquier contenido,
el cual debe ser accesible vía web. El hosting puede ser realizado de distintas maneras:
 Alojamiento gratuito: Posee una capacidad muy limitada y publicidad
 Alojamiento compartido: El precio es moderado por lo que sirve para pequeñas
empresas, pero al ser varios sitios en un mismo servidor el desempeño depende del
número de usuarios
 VPS (Virtual Private Server): Consiste en la partición de un servidor físico en varios
servidores virtuales que funcionan como si se ejecutasen en máquinas distintas. Los
clientes tienen acceso de super usuario y pueden instalar cualquier software. Cada
servidor puede ser reiniciado independientemente de los otros y poseen su propio
sistema operativo
 Servidores dedicados: Consiste en arrendar o comprar computadores dedicados a ser
el servidor de una sola empresa, por lo que pueden ocupar sus recursos de manera
óptima y mejorar la experiencia de clientes, pero son más caros. Ej: Servidor dedicado
CS
 Cloud Hosting: Los datos se guardan en una “nube”, lo cual permite eliminar las
restricciones físicas y por ende permitir soluciones más flexibles.
 Colocation Center: Se alquila el espacio físico de un centro de datos para que el cliente
coloque su propio ordenador. El cliente elije el servidor y hardware, mientras que la
compañía se encarga de proveer internet, electricidad, sistema de cooling, y seguridad
física del servidor.
M2M (Machine to Machine): Se refiere a la comunicación o intercambio de datos entre dos
máquinas remotas. Esto es usado por ejemplo en las alarmas de seguridad para una casa, las
cuales al activarse se comunican con la máquina de la compañía, o el control de satélites. Esto
se hace por medio de la telemetría, tomando información mediante sensores y convirtiéndola
a un formato que otra máquina remota pueda leer
Crowd Computing: Consiste en tener una tarea complicada de resolver para un individuo, pero
facilitándola al separarla en partes, logrando un proyecto de larga escala con la colaboración
de las personas. Ej: Wikipedia, que creó una enciclopedia mundial a la cual los usuarios podían
contribuir
Captcha: Prueba de tipo desafio-respuesta para determinar si el usuario es o no humano, esto
con el fin de evitar que bots puedan utilizar ciertos servicioes como crear cuentas de e-mail
Ubiquitous Computing: Consiste en la integración de la informática en el entorno de la
persona, de manera que los ordenadores no se perciban como objetos diferenciados, para
interactuar de manera natural con ellos. Un ejemplo es la interconexión de los sistemas de
iluminación y calefacción, donde analizando clima y hora se adecúen para hacer agradable el
ambiente
Cyber-World: Son mundos creados en el ciber espacio. Se relacionan con el mundo real y a
veces logran crecer a escalas mayores que las del mundo real. Por ejemplo el e-business que
logra explotar la velocidad y alcance mundial de un negocio basado en el uso de internet.
El cyber-Yo es una identidad online creada por nosotros, que no necesariamente representa la
identidad real, generando debates respecto a los riesgos asociados y su legislación.
El cyber-crimen son los actos ilícitos que involucran al ciber espacio, como el hackeo o
cyberbullying.
Servidor base de datos: Es un conjunto estructurado de registros almacenados en un sistema
computacional, cuenta con motores de bases de datos que permiten manejas los registros.
Estos servidores deben mantener los datos de los sitios web cuyo contenido sea dinámico
Frameworks: Son estructuras de software que facilitan el desarrollo de sitios web dinámicos y
contienen librerías para las tareas más comunes, como acceso a base de datos o manejo de
sesiones
Base de datos: Conjunto lógicamente coherente de datos relacionados, construido para una
cierta aplicación.
Database management system (DBMS): Software que permite a las bases de datos ser
definidas, además de construirlas y operarlas. Administradores de bases de datos relacionales,
“Create, Read, Update, Delete”. Un ejemplo es MySQL
Diagrama Entidad-Relación: Es el modelo lógico de la base de datos para presentar
información estructurada, mediante el uso de entidades y las relaciones entre ellas. Utiliza un
proceso Top-Down que consiste en formular un resumen o vista general del sistema y
posteriormente entrar en detalles del modelo. Este diagrama permite abstraer el negocio y
llevarlo a entidades y relaciones, el modelo es genérico por lo que necesita una herramienta
para ser implementado (DBMS).
Es capaz de reducir la redundancia y minimizar errores de consistencia, además de poseer una
base matemática (teoría de conjuntos) y ser fácil de entender, al ser estandarizado
Structured Query Language (SQL): Lenguaje de consulta estructurado para interactuar con la
base de datos
Entidad: Objetos que puedo caracterizar dentro del problema a modelar. Por ejemplo
vendedores o clientes
Relación: Asociación directa que ocurre entre dos entidades
Atributo: Características que definen a la entidad, como el nombre o edad.

Llave única: Corresponde a un atributo cuyo valor identifica de forma única los registros de
una tabla (Sus valores no pueden repetirse). Por ejemplo el RUT de un cliente o el par
matricula-código curso.
Llave primaria: Es una llave única que sirve para construir relaciones con otras entidades. Las
relaciones en el modelo entidad-relación se representan mediante referencias de la llave
primaria de una entidad sobre otra entidad

Atributo no primario: Es aquel atributo que no pertenece a la llave primaria

Llave foránea: Corresponde a la referencia de una llave primaria, de otra entidad relacionada.
No siempre forma parte de la llave primaria de la entidad donde reside
Tipos de relaciones:
Relaciones 1 a 1: La llave foránea no es parte de las llaves primarias de la entidad (en este
caso, de equipo). Los dos casos de la derecha son equivalentes en cuanto a modelo.

Relaciones 1 a N: La llave foránea siempre debe ir en el lado “N”


Relaciones N a M: Requieren de un cuadro extra que las relacione, ese cuadro recibe las
flechas que representan el tamaño N o M

Relaciones reflexivas: Relación 1 a N dentro del mismo cuadro

También podría gustarte