Tema 2: Las tecnologías de la Información y la Comunicación 1. 2. 3. 4. 5. 6. 7. Equipamiento informático Sistemas Operativos Bases de Datos Lenguajes y entornos de programación Interconexión de Sistemas Redes Intranet 16/10/2015 1 2.0.- Introducción • 2 grupos de TICs en la empresa 1. Infraestructura: • • • Hardware Software básico (SO, BBDD, …) Redes de comunicaciones 2. Aplicaciones Informáticas: • • • • 16/10/2015 Aplicaciones de gestión (ERPs y CRMs) Ofimática Workflows Business Intelligence 2 2.1. Equipamiento Informático • Equipos, dispositivos y periféricos para procesar y almacenar información. • Ordenador: 3 partes principales: – Unidad Central de Proceso (CPU) – Memoria – Perifèricos 16/10/2015 3 CPU: Unidad Central de Proceso • Cerebro de la máquina: Recibe datos, los procesa y envía resultados. • 2 partes principales: – Unidad de control: Ejecuta instrucciones – Unidad aritmético-lógica: Hace cálculos • La información viaja por los buses: de datos, de direcciones y de control. 16/10/2015 4 Memoria • Almacena datos e instrucciones de programas. • Varios niveles: – Interna: ROM (permanente) / RAM (volátil). – Externa: Almacenamiento secundario. Mayor capacidad. Almacenamiento permanente. (FDD, HDD / CD / DVD) 16/10/2015 5 Periféricos • Para comunicarse con el exterior: – De Entrada: Teclado, Ratón, scanner, lectores de código de barras. – De Salida: Monitores (CRT, TFT), Impresoras (agujas, inyección, láser), Plotters (sobremesa, tambor), Tarjetas sonido – De Comunicaciones: Módem, Router 16/10/2015 6 2.2. Sistemas Operativos • Interfaz entre usuario y hardware. • Entorno para ejecutar otros programas. • El SO tiene distintas funciones: – – – – – Ejecución de procesos (Asigna tiempos de CPU). Gestión de memoria (Asigna memoria a procesos). Control de dispositivos de E/S Gestión del sistema de ficheros Interfaz de usuario 16/10/2015 7 2.2. Sistemas Operativos • Los programas acceden a recursos hardware mediante API’s (Application Program Interface) • Tipos de SO: – Monousuario y monotarea: los primeros – Multiusuario y multitarea: Se comparte la CPU y la memoria disponible. (Técnica de Memoria Virtual). • Ejemplos: Windows, UNIX (BSD, Solaris, AIX, SCO,HP-UX), Linux, MacOS, AS-400, OS/390, OS2 16/10/2015 8 2.3. Bases de Datos • SGBD (DBMS): Programas que gestionan y controlan el acceso a datos de manera sencilla. • Ejemplos: Oracle, dB2, SQL-Server, Informix, Sybase, Access. • BBDD: Conjunto de datos estructurado almacenados en un sistema informático, sobre los que se pueden hacer una serie de operaciones: Inserción, modificación, liminación, consulta. 16/10/2015 9 2.3. Bases de Datos • Registro: Información asociada a una entrada de la BBDD. • Cada registro constituido por varios datos que representan diferentes atributos del registro: Campos. • Índices: Archivo auxiliar para acelerar búsquedas. • Tipo de datos: Tipo de información de cada campo (número, fecha, texto…) 16/10/2015 10 2.3. Bases de Datos • E. F. Codd: Modelo Relacional. Modelo sencillo y potente con base conceptual lógico-matemática. Para diseño. • SQL (Structure Query Language): Estándar. • Clave candidata: Atributo(-os) que identifica unívocamente un registro. • Clave primaria o principal: la elegida para identificar un registro. 16/10/2015 11 2.3. Bases de Datos • Consultas (Querys): Operaciones sobre los datos. • Relaciones: Combinar 2 tablas mediante unos campos clave. • Uniones de tablas (Joins): Combinar 2 tablas relacionadas. • Clave extranjera/foránea/externa: Para hacer estas combinaciones. 16/10/2015 12 2.3. Bases de Datos • Reglas de integridad del Modelo Relacional: – Integridad de entidad: La clave principal no se puede repetir ni tener valores nulos – Integridad Referencial: Actualizar registros relacionados mediante claves extranjeras. • Posibilidad de definir restricciones: – – – – Valor único Valor por defecto Valor requerido Valor dentro de un rango 16/10/2015 13 2.3. Bases de Datos • Normalización: Distribuir los atributos entre las tablas adecuadas. • Normalización: Análisis de datos para agrupar atributos en entidades estables, flexibles y adaptables. Elimina redundancias. • 3 FN: – 1.- No grupos repetitivos – 2.- No dependencia parcial de una clave mixta – 3.- No dependencia de un campo distinto de la clave principal 16/10/2015 14 2.4.- Lenguajes y entornos de programación • Lenguaje de Programación: Instrucciones, operadores y reglas para que el hardware realice un proceso o función. – Código Máquina: Depende del hardware, codifica con 0 y 1’s datos e instrucciones. – Ensamblador: Utiliza instrucciones y etiquetas que se traducen a 0 y 1’s. – Lenguajes de alto nivel: independencia de la máquina, instrucciones más legibles que se traducen en miles de instrucciones de código máquina. – Lenguajes 4ª generación: Se indica el objetivo y no tanto la secuencia de comandos. Apoyo gráfico. 16/10/2015 15 2.4.- Lenguajes y entornos de programación • Nuevas herramientas dan más velocidad de desarrollo con menos conocimientos. • El código generado es menos eficiente y consume más recursos. 16/10/2015 16 2.4.- Lenguajes y entornos de programación Herramientas de programación: – Editor: Para escribir el código fuente (instrucciones y reglas del lenguaje usado). – Depurador (debugger): Analiza el código para detectar errores lógicos o sintácticos y fallos. – Compilador: • Intérprete: Traduce instrucción por instrucción • Compilador: Se traduce de una sola vez – Enlazador (linker): Enlaza código máquina proveniente de distintas librerias (p.e. utilidades del SO). 16/10/2015 17 2.5. Interconexión de Sistemas • Nos referimos a dispositivos, técnicas y protocolos utilizados para comunicar equipos e intercambiar información. • Para construir redes: Hw. Y Sw. 1. Tarjeta de red: Envía y recibe datos a través del medio de transmisión. 2. Cableado (Par trenzado, cable coaxial, fibra óptica) o Inalámbrico (radiofrecuencia). 3. Dispositivos de interconexión LAN-WAN (bridges, routers, gateways,…). 16/10/2015 18 2.5. Interconexión de Sistemas • Router: Encamina paquetes de datos. Tablas de enrutamiento para optimizar ruta. Control de congestión. 4. Firewall (Filtro de IP, log) y/o proxies (supervisión y control): Para garantizar la seguridad. 5. Servidores: Ordenadores dedicados, con SO de red, aplicaciones y herramientas específicas para gestionar los servicios(Web, FTP, mail, RAS) 16/10/2015 19 Arquitectura Cliente/Servidor • Modelo informático distribuido, basado en Servidores que ofrecen servicios a otros equipos Clientes. Solicitud información respuesta Equipo cliente 16/10/2015 Equipo servidor 20 2.6.- Arquitectura cliente/servidor • Modelo tradicional (centralizado): – Mainframe: Ejecuta todo – Terminal tonto: Ordenador sin capacidad de proceso. • Modelo descentralizado (distribuido) – Servidores (especializados en ciertos servicios) – PC’s con capacidad de proceso – LAN: Para compartir información y recursos (Token Ring, Ethernet) • Peer to Peer (de igual a igual) – Intercambio ficheros entre equipos clientes sin servidor 16/10/2015 21 2.7.- Redes • • • • • LAN (Área local) WIRELESS LAN (Inalámbricas) WAN (Área amplia) VPN (Redes privadas virtuales) Redes y servicios IP 16/10/2015 22 2.7.1. Redes: LAN • Área geográfica reducida, de una organización, alta fiabilidad, seguridad y velocidad (Mbps). • Finalidad: – Compartir recursos: impresoras, discos – Centralizar información: Bases de datos y ficheros – Facilitar la gestión de equipos. 16/10/2015 23 2.7.1. Redes: LAN • Clasificación LAN según topología: – Lineal: Equipos conectados a un único clave (bus de datos). Problema: si rompo clave equipos sin conexión – Anillo: El cable se cierra sobre sí mismo – Estrella: Conexión a núcleo central (concentrador) 16/10/2015 24 2.7.1. Redes: LAN • • Concentradores (hubs y switches) para desplegar esta topología. Clasificación según protocolo: 1. Ethernet: Topología lineal o estrella. 2. Token bus: Sector automovilístico para automatizar fábricas. 3. Token Ring: IBM, en desuso. 16/10/2015 25 2.7.2. Redes: WIRELESS LAN • • • • Red local sin cables. Ondas electromagnéticas Tarjeta de red conectada a pequeña antena (transmisor/receptor de radiofrecuencia) conectadas a un punto de acceso a la red (hub o switch) Gran expansión por reducción de costes. 2 ventajas principales: 1. 2. • Movilidad de equipos en la zona de cobertura Facilidad y rapidez del despliegue y puesta en marcha de la red Inconveniente: 1. 2. Menor velocidad de transmisión Más vulnerabilidad a interferencias y fuentes de ruido 16/10/2015 26 2.7.2. Redes: WIRELESS LAN • Comunidades WLAN: fenómeno en ciudades para ofreces cobertura a portátiles en locales de negocio • Cada equipo se comunica con un punto de acceso, si se degrada la comunicación entonces Roaming Busca nuevo punto de acceso 16/10/2015 27 2.7.3. Redes: WAN • • • • Amplia extensión geográfica Menor fiabilidad y calidad, menor velocidad. Transmisión de todo tipo de archivos Protocolo de conmutación de paquetes. Sobre cada circuito varios circuitos virtuales. Pueden ser: 1. 2. 16/10/2015 Permanentes: Para conectar 2 redes locales. Conmutados: Asignación de recursos dinámicamente. Establecimiento de conexión previo (Punto a punto / Multipunto). 28 2.7.3. Redes: WAN • También existen servicios de transmisión de paquetes sin conexión (Datagramas) • Cada paquete puede llegar por camino distinto. • Protocolos: – X.25: en desuso. – Frame Relay: Mejora del X.25 – ATM: Para transmisión de video, voz y datos sobre enlaces de alta capacidad sobre fibra óptica 16/10/2015 29 2.7.4. Redes: VPN • Red Privada Virtual: Red restringida de usuarios construida sobre una red de acceso público. • Económico y flexible para teletrabajadores, empleados móviles, delegaciones, etc. • Económico: Inversión en puntos de acceso, comparte costes públicos con otros usuarios, no necesita recursos dedicados. • Flexibilidad: Puntos de acceso teléfono, RDSI, Frame Relay, ATM 16/10/2015 30 2.7.4. Redes: VPN • 2 tipos de acceso: 1. Dedicados: Punto a punto, Frame Relay, ATM 2. Conmutados: Teléfono, RDSI • Inconvenientes: – – – 16/10/2015 Seguridad Ancho de banda disponible Calidad del servicio 31 2.7.4. Redes: VPN • Ventajas – Difusión del conocimiento corporativo – Comunicación políticas de empresa, manuales de procedimiento y normas de actuación – Información técnica y comercial actualizada – Acceso a Base de Datos y Sistemas de gestión corporativos – Integración de proveedores y clientes ( Información en tiempo real de pedidos, integración de sistemas informáticos , intercambio de documentos 16/10/2015 32 2.7.4. Redes: VPN • Tecnologías de seguridad: Elemento clave (Tunneling: PPTP. L2F, L2TP, IPSec) para cifrar/encriptar los paquetes de datos que circulan por la red pública. 16/10/2015 33 2.7.5. Redes y Servicios IP • Redes IP: Las que utilizan los protocolos desarrollados para Internet (TCP/IP) • Internet: Red global formada por miles de redes independientes y autónomas en su gestión. TCP/IP es el lenguaje común. • Origen militar. 1969: ARPANET. • Tecnología de conmutación de paquetes. La información se fragmenta en datagramas. Cada paquete lleva su dirección de destino y ruta óptima. • Receptor recibe, reordena y reconstruye información 16/10/2015 34 2.7.5. Redes y Servicios IP • Aprovecha mejor recursos al no tener que establecer circuitos dedicados. • Esto provoca inconvenientes: – Se impide garantizar la calidad del servicio – No hay respuesta uniforme de la red • Protocolos de comunicaciones para comunicar distintos tipos de redes y sistemas incompatibles entre sí • TCP/IP garantiza comunicación fiable entre equipos desarrolla 1 protocolo para cada servicio: 16/10/2015 35 2.7.5. Redes y Servicios IP • Protocolos: – – – – HTTP: Para World Wide Web HTTPS: WWW seguro SMTP: Correo electrónico NNTP: Grupos de noticias • Protocolos descritos en RFCs (Request for Comments) • TCP (Transfer Control P): Fragmenta la información y garantiza la transmisión fiable • IP (Internet P): Encamina los paquetes, busca ruta óptima 16/10/2015 36 2.7.5. Redes y Servicios IP • Cada equipo tiene una IP única (4 bytes) • Prevista la ampliación a 16 bytes (IPv6) • Nombres de dominio para no manejar direcciones IP. (Servidores DNS) • Esquema jerárquico de nombres • Servicios: WWW, Mail, News, FTP, Telnet, Telefonía y videoconferencia IP, mensajería instantánea, chat, etc. 16/10/2015 37 2.8. Intranets • Utilización de la tecnología Internet para mejorar sistemas de información y comunicaciones internas de la organización. • WWW para poner conocimiento corporativo a disposición de la organización, facilita acceso desde cualquier equipo instantáneo, etc. • Formación más sencilla de empleados, se usan programas sencillos, ya conocidos. • En el mercado existen soluciones estándar basadas en tecnología web, incluido WorkFlow, DDS, etc. 16/10/2015 38 2.8. Intranets • Tecnología del futuro. • Actualmente modelo de acceso a aplicaciones en 3 niveles: – Cliente universal: Navegador web – Servidor web corporativo – Servidor de aplicaciones de gestión y acceso a Base de Datos 16/10/2015 39 2.8. Intranets • Network Computer (NC): Nuevo modelo • Ordenador mínimo (Procesador, Memoria, Teclado, Ratón, monitor y tarjeta de red) • Reducción en costes de equipos • La información y aplicaciones residen en la red no en el equipo Más fácilidad de administración. 16/10/2015 40 2.8. Intranets • Intranet: Reduce costes de desarrollo y mantenimiento de aplicaciones • Posibilidad de localizar rápidamente información (buscadores) • Extranet: Red privada virtual soportada por redes públicas. Integra proveedores y clientes usando la misma tecnología. • Se comparte información, se integran sistemas • Se facilita el Intercambio de documentos (EDI) 16/10/2015 41