Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servidor: Es un programa que responde a las peticiones que llegan por la red, y envía una
respuesta al cliente. Debe encontrarse en un host. EJ: Servidor de base de datos o APACHE.
El protocolo de transmisión define en lenguaje utilizado y los pasos que se deben cumplir para
la enviar o recibir datos. Pueden fallar por falta de memoria o muchos usuarios conectados
Routers de selección: Pueden filtrar los paquetes que entran a la red en base a criterios de
selección (Si es protocolo UDP/TCP, servicio al que desea acceder, IP de origen). Controla que
tipos de servicios pueden existir en la red, restringiendo servicios que puedan poner en peligro
la seguridad de la red. Es la primera línea de defensa, y son complementados frecuentemente
con el uso de firewalls, por lo que debe configurarse para enviarle los paquetes ya filtrados
Firewall: Se instala entre la red interna y su enlace a internet (router). Todo el tráfico que
viene o sale a internet pasa por el firewall, no así el tráfico interno de la red. Por esto no puede
proteger contra personas maliciosas internas a la red o proteger las conexiones que no pasan
por él. Es el instrumento principal para ejecutar la política de seguridad de la organización, y
previene aceptar o rechazar solicitudes que vienen de la red externa y no han sido filtradas
Zona desmilitarizada: Es una parte de la red interna en la cual no hay computadores. Esta zona
solo permite conexiones a la red externa (internet) y los equipos en DMZ no pueden
conectarse a la red interna.
Intrusion detection system (IDS): Es un programa que detecta accesos no autorizados a un
computador o red. Utiliza sensores en la red para detectar anomalías que pueden ser indicio
de un ataque. Los servidores se encargan de generar una base de datos con la información
recolectada por los sensores, la cual es analizada por el monitor para activar alarmas en caso
de detectar riesgo. IDS puede alertar de ataques producidos dentro del sistema
Arquitectura: Es un modelo que contiene un conjunto de componentes y sus relaciones. Una
buena arquitectura documenta los objetivos de la organización, identifica recursos de TI con
objetivos organizacionales, y evita la duplicidad de funciones.
Arquitectura de sistemas: Consiste en planes para software, hardware, comunicación y
seguridad para apoyar la implantación de un sistema. Los procesos pueden ocurrir en un
servidor o computador personal por ejemplo.
Modelo de red: Muestra los principales componentes del sistema, donde se ubican y como se
conectan con otros componentes. Estos son descritos en detalle mediante la especificación de
hardware y software.
Componentes del procesamiento: La lógica del procesamiento de datos puede dividirse en
Almacenamiento de Datos (archivos y programas que accede).
Lógica de Acceso a los Datos (extraer los datos).
Lógica de la Aplicación (negocio).
Lógica de Presentación (interfaces).
Mainframe (Computadora central): Es una computadora grande, potente, y costosa. Posee
toda la lógica del negocio y datos centralizados. Se accede a través de un terminal “tonto” (no
procesa).
Una capa, modelo mainframe: Centraliza el procesamiento en un servidor llamado host, con el
que los usuarios interactúan a través de dispositivos como terminales (ingresa los datos que se
encuentran en una computadora) o impresoras. En el host se almacenan los datos y se realiza
todo el procesamiento (Recibir requerimiento del usuario, actualizar o rescatar información de
la base de datos, realizar el procesamiento necesario y finalmente entregar una respuesta al
usuario y gestionar los recursos compartidos.
La ventaja de este modelo es que permite un punto de control centralizado y es fácil actualizar
cambios en la lógica del negocio, sin embargo al ser todo centralizado en un solo host, este
requiere mayor cantidad de disco duro y puede sobrecargarse, por lo que es más riesgoso en
caso de falla y es caro mejorarlo ya que además al hacerlo el host deja de funcionar
Dos capas, arquitectura basada en el cliente: La capa de datos se mantiene en el servidor, la
capa de negocios se comparte entre cliente y servidor, y la capa de presentación está en el
cliente. Típicamente consiste en múltiples computadores con un programa que accede a un
servidor de archivos común de la empresa. La ventaja de esta arquitectura es que los clientes
son más baratos, además de poseer un software más fácil de usar y de menor costo que el del
mainframe. Las desventajas consisten en que el flujo de datos puede sobrecargar la red o el
acceso a la base de datos, además si son muchos sus clientes se vuelve costoso de mantener a
lo largo del tiempo (www. No puede usar este sistema)
Llave única: Corresponde a un atributo cuyo valor identifica de forma única los registros de
una tabla (Sus valores no pueden repetirse). Por ejemplo el RUT de un cliente o el par
matricula-código curso.
Llave primaria: Es una llave única que sirve para construir relaciones con otras entidades. Las
relaciones en el modelo entidad-relación se representan mediante referencias de la llave
primaria de una entidad sobre otra entidad
Llave foránea: Corresponde a la referencia de una llave primaria, de otra entidad relacionada.
No siempre forma parte de la llave primaria de la entidad donde reside
Tipos de relaciones:
Relaciones 1 a 1: La llave foránea no es parte de las llaves primarias de la entidad (en este
caso, de equipo). Los dos casos de la derecha son equivalentes en cuanto a modelo.