Comercio electrónico unidad 3

33
Peralta Grijalva María Stephania Comercio electrónico unidad 3 Diseño de la puesta en marcha

description

clase de comercio electronico uabc 7m0 stephania peralta

Transcript of Comercio electrónico unidad 3

Page 1: Comercio electrónico unidad 3

Peralta Grijalva María Stephania

Comercio electrónico unidad 3Diseño de la puesta en marcha

Page 2: Comercio electrónico unidad 3

Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones. Los objetivos son aquellos prefijados para el sistema de información, pero no solamente los de tipo funcional, también otros objetivos como la mantenibilidad, auditabilidad, flexibilidad e interacción con otros sistemas de información. Las restricciones son aquellas limitaciones derivadas de las tecnologías disponibles para implementar sistemas de información. Unas arquitecturas son más recomendables de implementar con ciertas tecnologías mientras que otras tecnologías no son aptas para determinadas arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres capas para implementar sistemas en tiempo real.

3.1 arquitectura lógica, tecnológica y organizacional

Page 3: Comercio electrónico unidad 3

La arquitectura tecnológica de una institución recoge el conjunto de decisiones significativas sobre la organización del software, sus interfaces, su comportamiento y su interacción, así como la selección y composición de los elementos estructurales (infraestructura tecnológica). Por encima de todo, sin embargo, la arquitectura tecnológica tiene que ser una definición de estilo: la descripción de las motivaciones o fundamentos que determinan por qué un sistema está diseñado de la forma en que lo está.

Una arquitectura se selecciona y se diseña en función de objetivos y restricciones, y es una visión a alto nivel. Por lo tanto, no explica cómo está implementado un sistema, sino que define conceptos como sus principios y factores, la organización, estilos, patrones, responsabilidades, colaboraciones, conexiones y motivaciones.

Page 4: Comercio electrónico unidad 3

Así pues, la arquitectura tecnológica en la UOC responde a un modelo de referencia abstracto o de alto nivel y a unas políticas generales de la institución. Se orienta a establecer el modelo de relación entre los diversos elementos tecnológicos dentro de la UOC y también los mecanismos para su actualización constante.

En la sección de infraestructura tecnológica se describe la arquitectura física y los principales elementos de la infraestructura tecnológica de la UOC. Así pues, en esta sección, se describe sólo la arquitectura lógica. Esta lógica aporta a la institución un marco de referencia en cuanto a patrones y abstracciones para la construcción de nuevo software y para la integración de herramientas o servicios ya existentes.

Los siguientes diagramas ilustran esta arquitectura lógica de la UOC. El diagrama 1 muestra los mecanismos de acceso a la UOC, basados en el servicio de autentificación, que es uno de los elementos más destacados de esta arquitectura.

Page 5: Comercio electrónico unidad 3

Campus Services Interface

Google GmailAp

ps

Other External tool Web

2.0

Other External tool Web

2.0Campus Plug-in

Campus Plug-in

Campus Plug-in

Web Servic

es

Grades & CV

Enroll-ment

ECM (Alfres

c)

Web Servic

es

Web Servic

es

Web Servic

esECM

(Alfresc)

Campus Services Interface

Usuario

UOC Portalhttp://

www.uoc.edu

Otras herramientas

Certificadas de UOC

Servicio de

Autenticación Enterprise Services Bus Campus Services Bus

Java

PHP

Tomcat/Jboss

Apache

SOAP

C++

HTML

Google Gadgets

Shibboleth

XML

AJAX

PL/SQL

UNIX/Linux

UOC Campu

s

Word

press

Media

Wiki

C. Services Adapter

C. Services Adapter

Page 6: Comercio electrónico unidad 3

El servicio de autentificación permite a los usuarios acceder al entorno de la UOC. Pero, aparte de los usuarios, también hace posible el acceso a aplicaciones informáticas. Así, por ejemplo, una aplicación debidamente certificada e instalada en el teléfono móvil de un estudiante o de un profesor también podría acceder a la UOC. Estos mecanismos, llamados single sign-on (SSO), permiten que el campus y otras herramientas de la UOC se puedan integrar y relacionar con otros sistemas externos a la universidad. Los sistemas externos, pues, pueden autentificar y acceder a la UOC mediante diversos mecanismos de autentificación, entre los cuales destacan CAS, Shibboleth, IMS Basic LTI y las interfaces OKI OSIDs.

 El diagrama 2 ilustra con detalle la arquitectura lógica por capas de la UOC

Page 7: Comercio electrónico unidad 3

Campus Services Interface

Google GmailAp

ps

Other External tool Web

2.0

Other External tool Web

2.0Campus Plug-in

Campus Plug-in

Campus Plug-in

Web Servic

es

Grades & CV

Enroll-ment

ECM (Alfres

c)

Web Servic

es

Web Servic

es

Web Servic

esECM

(Alfresc)

Campus Services Interface

Usuario

UOC Portalhttp://

www.uoc.edu

Otras herramientas

Certificadas de UOC

Servicio de

Autenticación Enterprise Services Bus Campus Services Bus

Java

PHP

Tomcat/Jboss

Apache

SOAP

C++

HTML

Google Gadgets

Shibboleth

XML

AJAX

PL/SQL

UNIX/Linux

UOC Campu

s

Word

press

Media

Wiki

C. Services Adapter

C. Services Adapter

Page 8: Comercio electrónico unidad 3

Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales.� �Una organización bien diseñada es como una casa acogedora y funcional, que ayuda a vivir bien, y que ahorra energía. Una organización bien diseñada es aquella que potencia las capacidades de las personas que la habitan. Que ayuda a las � �personas a conseguir los objetivos estratégicos con un margen adecuado de autonomía, que evita los solapamientos, que favorece la convergencia de esfuerzos y evita la divergencia de enfoques, y que, por encima de todo, es fiel a la filosofía de la empresa, y permite aplicarla sin trabas.

Arquitectura organizacional

Page 9: Comercio electrónico unidad 3

Como todo edificio, el edificio organizacional ha de compaginar coste y eficiencia. Ha de ser barato de mantener (sostenible) y ha de ser suficientemente flexible para � �adaptarse al entorno cambiante.

Ha de compaginar también las ideas generales con las aplicaciones concretas, aquí y ahora, acoplándose a los recursos de los que se dispone en cada momento (principalmente personas) para sacar el máximo partido de los mismos sin traicionar el espíritu del modelo.

Page 10: Comercio electrónico unidad 3

Un buen directivo no se limita a ganar un objetivo puntual, a ganar una batalla aislada, sino que se asegura de que su equipo estará preparado para ganar las sucesivas batallas que se le irán presentando en el tiempo; es decir, para ganar la guerra frente a la competencia. Para ganar esa guerra, es más importante dotarse de un buen diseño organizacional que de las mejores personas. De hecho, las mejores personas surgen de buenos edificios organizacionales, y se rebelan y dejan la empresa si se les hace trabajar en entornos organizativos incómodos, incoherentes o ineficientes.

Un elemento clave de esa arquitectura organizacional es que la organización, el edificio organizacional, no dependa de un solo apoyo, de un solo líder. Como todo edificio, hay que asentar la organización en varias columnas de apoyo, una complementaria de la otra, sin que el edificio dependa de una de ellas en particular.

Page 11: Comercio electrónico unidad 3

Los buenos gestores, aquellos cuyas empresas perduran, son verdaderos arquitectos de organizaciones. Podríamos decir que ese es su rasgo más característico. Y hay quien dice que el éxito de una empresa es 80% organización y 20% dirección (estrategia y ejecución).

En cuanto a si hay un diseño organizacional bueno per se, en mi opinión, no. La arquitectura de una organización se ha de adaptar a sus propias características, del mismo modo que no todas las casas son iguales, sino que se adaptan a las características del terreno y a la filosofía que quiere impregnarles su diseñador.

En conclusión

Page 12: Comercio electrónico unidad 3

El diseño de una organización es función, pues, de la filosofía, los objetivos y los recursos de una empresa (humanos y financieros).

Pero, en cualquier caso, hay unos principios básicos que se respetan siempre, al margen de las peculiaridades del diseño.

Quizás el principio más importante es el respeto a la consistencia. Una organización debe apuntar en la misma dirección en todos sus puntos. Por ejemplo, no puede pretender ser centralizadora y descentralizadora a la vez.

Page 13: Comercio electrónico unidad 3

Otros principios de arquitectura organizacional son: la clarificación de responsabilidades en cada puesto, la coherencia entre responsabilidad y autoridad, el respeto al ámbito de autoridad de los subordinados (no cortocircuitar), la � �designación clara de un jefe único y claro para cada persona, la limitación del número de subordinados directos a una cifra manejable, la fijación clara de objetivos anuales y plurianuales a cada persona por parte de su jefe, la coherencia entre los objetivos y los recursos, la evaluación formal del desempeño de cada persona al menos una vez al año, etc. etc.

Page 14: Comercio electrónico unidad 3

3.2 transporte de datosServicios proporcionados a las capas superiores”

La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.”

Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los paquetes de forma individual. 

Es la primera capa que lleva a cabo la comunicación extremo a extremo, y esta condición ya se mantendrá en las capas superiores.

Page 15: Comercio electrónico unidad 3

Primitivas del servicio de transportePara permitir que los usuarios accedan al servicio de transporte, la capa de transporte debe proporcionar algunas operaciones a los programas de aplicación, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. Con el propósito de ver los aspectos básicos, en esta sección examinaremos primero un servicio de transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable.

Page 16: Comercio electrónico unidad 3

Las primitivas de un transporte sencillo serían:- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.

- CONNECT: Intenta activamente establecer una conexión.

 - SEND: Envía información.

 - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.

 - DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor.

Page 17: Comercio electrónico unidad 3

Sockets de Berkeley

Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.

Page 18: Comercio electrónico unidad 3

Elementos de los protocolos de transporteEl servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo.

Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.

Page 19: Comercio electrónico unidad 3

DireccionamientoCuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.

Page 20: Comercio electrónico unidad 3

Establecimiento de una conexiónEl establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que necesitemos una dirección la creamos. Al liberarse la conexión descartamos la dirección y no se vuelve a utilizar. O también asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de que si se pierde la conexión perdemos el orden del identificador y ya no funciona. La solución seria más fácil si los paquetes viejos se eliminaran de la subred cada cierto tiempo de vida. Para ello podemos utilizar las siguientes técnicas: Un diseño de subred Restringido. Colocar un contador de saltos en cada paquete. Marcar el tiempo de cada paquete. Pero en la práctica no vale solo con hacer esto sino que tenemos que garantizar que todas las confirmaciones de los paquetes también se eliminan.

Page 21: Comercio electrónico unidad 3

Liberación de una conexiónLa liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.

Page 22: Comercio electrónico unidad 3

Control de Flujo y almacenamiento en bufferRespecto de la manera en que se manejan las conexiones mientras están en uso, uno de los aspectos clave es el control de flujo. Se necesita un esquema para evitar que un emisor rápido desborde a un receptor lento. La diferencia principal es que un enrutador por lo regular tiene relativamente pocas líneas, y un host puede tener numerosas conexiones. Esta diferencia hace poco práctico emplear la implementación que se hace en la capa de enlace.

En esta capa lo que se hace es que si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red confiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de todas maneras. En el último caso, el emisor no puede confiar en la confirmación de recepción de la capa red porque esto sólo significa que ha llegado la TPDU, no que ha sido aceptada.

Page 23: Comercio electrónico unidad 3

MultiplexiónLa multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.

La multiplexión también puede ser útil en la capa transporte para la utilización de circuitos virtuales, que dan más ancho de banda cuando se reasigna a cada circuito una tasa máxima de datos. La solución es abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto se denomina multiplexión hacia abajo.

Page 24: Comercio electrónico unidad 3

Recuperación de caídasSi los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.

En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas.

Page 25: Comercio electrónico unidad 3

Protocolos de transporte de internetInternet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.

Page 26: Comercio electrónico unidad 3

UDPArtículo principal: UDPEl conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.

Page 27: Comercio electrónico unidad 3

TCPArtículo principal: TCP− TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.

Page 28: Comercio electrónico unidad 3

3.3 Topologías del comercio electrónico: internet, intranet y extranet

INTRANET

 

Consiste en una Red Privada de computadores que usan tecnología INTERNET como por ejemplo el navegador que permite consultar las páginas WEB existentes, también utilizando el programa gestor de correo electrónico se pueden comunicar los distintos computadores conectados en la red utilizando para ello los mismos protocolos, y estándares abiertos que permiten que computadores de diferentes tipos y fabricantes puedan comunicarse entre ellos. La Intranet proporciona herramientas competitivas, suficientemente poderosas como para conseguir ahorrar tiempo en el trabajo diario y reducir la gran desventaja que supone el trabajo a distancia por parte de empleados calificados y con conocimientos sobre las operaciones frecuentes y habituales de la Empresa

Page 29: Comercio electrónico unidad 3

¿ Para quién es una intranet ?

Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo.

Page 30: Comercio electrónico unidad 3

Una Intranet tiene dos fundamentos:

Mejorar la coordinación de las acciones de la organización.

Ahorrar costes en las labores de coordinación.

Una Intranet es muy adecuada para organizaciones que cuentan con lugares de trabajo dispersos geográficamente y para organizaciones que desarrollan tareas que requieren alta cualificación (gestión del conocimiento).

Page 31: Comercio electrónico unidad 3

 EXTRANET:

Una extranet es una red de ordenadores interconectada que utiliza los estándares de Internet. El acceso a esa red está restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio.

Page 32: Comercio electrónico unidad 3

¿ Para quién es una extranet ?

Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero.

Page 33: Comercio electrónico unidad 3

¿ Como funciona una extranet ?

Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar:

Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red.

Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la Extranet.