Tecnologías de comunicación e información

Anuncio
Tema 2: Las tecnologías de la
Información y la Comunicación
1.
2.
3.
4.
5.
6.
7.
Equipamiento informático
Sistemas Operativos
Bases de Datos
Lenguajes y entornos de programación
Interconexión de Sistemas
Redes
Intranet
16/10/2015
1
2.0.- Introducción
•
2 grupos de TICs en la empresa
1. Infraestructura:
•
•
•
Hardware
Software básico (SO, BBDD, …)
Redes de comunicaciones
2. Aplicaciones Informáticas:
•
•
•
•
16/10/2015
Aplicaciones de gestión (ERPs y CRMs)
Ofimática
Workflows
Business Intelligence
2
2.1. Equipamiento Informático
• Equipos, dispositivos y periféricos para
procesar y almacenar información.
• Ordenador: 3 partes principales:
– Unidad Central de Proceso (CPU)
– Memoria
– Perifèricos
16/10/2015
3
CPU: Unidad Central de Proceso
• Cerebro de la máquina: Recibe datos, los
procesa y envía resultados.
• 2 partes principales:
– Unidad de control: Ejecuta instrucciones
– Unidad aritmético-lógica: Hace cálculos
• La información viaja por los buses: de
datos, de direcciones y de control.
16/10/2015
4
Memoria
• Almacena datos e instrucciones de
programas.
• Varios niveles:
– Interna: ROM (permanente) / RAM (volátil).
– Externa: Almacenamiento secundario. Mayor
capacidad. Almacenamiento permanente.
(FDD, HDD / CD / DVD)
16/10/2015
5
Periféricos
• Para comunicarse con el exterior:
– De Entrada: Teclado, Ratón, scanner, lectores
de código de barras.
– De Salida: Monitores (CRT, TFT), Impresoras
(agujas, inyección, láser), Plotters (sobremesa,
tambor), Tarjetas sonido
– De Comunicaciones: Módem, Router
16/10/2015
6
2.2. Sistemas Operativos
• Interfaz entre usuario y hardware.
• Entorno para ejecutar otros programas.
• El SO tiene distintas funciones:
–
–
–
–
–
Ejecución de procesos (Asigna tiempos de CPU).
Gestión de memoria (Asigna memoria a procesos).
Control de dispositivos de E/S
Gestión del sistema de ficheros
Interfaz de usuario
16/10/2015
7
2.2. Sistemas Operativos
• Los programas acceden a recursos hardware
mediante API’s (Application Program Interface)
• Tipos de SO:
– Monousuario y monotarea: los primeros
– Multiusuario y multitarea: Se comparte la CPU y la
memoria disponible. (Técnica de Memoria Virtual).
• Ejemplos: Windows, UNIX (BSD, Solaris, AIX,
SCO,HP-UX), Linux, MacOS, AS-400, OS/390,
OS2
16/10/2015
8
2.3. Bases de Datos
• SGBD (DBMS): Programas que gestionan y
controlan el acceso a datos de manera sencilla.
• Ejemplos: Oracle, dB2, SQL-Server, Informix,
Sybase, Access.
• BBDD: Conjunto de datos estructurado
almacenados en un sistema informático, sobre los
que se pueden hacer una serie de operaciones:
Inserción, modificación, liminación, consulta.
16/10/2015
9
2.3. Bases de Datos
• Registro: Información asociada a una entrada de
la BBDD.
• Cada registro constituido por varios datos que
representan diferentes atributos del registro:
Campos.
• Índices: Archivo auxiliar para acelerar
búsquedas.
• Tipo de datos: Tipo de información de cada
campo (número, fecha, texto…)
16/10/2015
10
2.3. Bases de Datos
• E. F. Codd: Modelo Relacional. Modelo sencillo
y potente con base conceptual lógico-matemática.
Para diseño.
• SQL (Structure Query Language): Estándar.
• Clave candidata: Atributo(-os) que identifica
unívocamente un registro.
• Clave primaria o principal: la elegida para
identificar un registro.
16/10/2015
11
2.3. Bases de Datos
• Consultas (Querys): Operaciones sobre los
datos.
• Relaciones: Combinar 2 tablas mediante
unos campos clave.
• Uniones de tablas (Joins): Combinar 2
tablas relacionadas.
• Clave extranjera/foránea/externa: Para
hacer estas combinaciones.
16/10/2015
12
2.3. Bases de Datos
• Reglas de integridad del Modelo Relacional:
– Integridad de entidad: La clave principal no se puede
repetir ni tener valores nulos
– Integridad Referencial: Actualizar registros
relacionados mediante claves extranjeras.
• Posibilidad de definir restricciones:
–
–
–
–
Valor único
Valor por defecto
Valor requerido
Valor dentro de un rango
16/10/2015
13
2.3. Bases de Datos
• Normalización: Distribuir los atributos entre las
tablas adecuadas.
• Normalización: Análisis de datos para agrupar
atributos en entidades estables, flexibles y
adaptables. Elimina redundancias.
• 3 FN:
– 1.- No grupos repetitivos
– 2.- No dependencia parcial de una clave mixta
– 3.- No dependencia de un campo distinto de la clave
principal
16/10/2015
14
2.4.- Lenguajes y entornos de
programación
• Lenguaje de Programación: Instrucciones,
operadores y reglas para que el hardware realice
un proceso o función.
– Código Máquina: Depende del hardware, codifica con
0 y 1’s datos e instrucciones.
– Ensamblador: Utiliza instrucciones y etiquetas que se
traducen a 0 y 1’s.
– Lenguajes de alto nivel: independencia de la máquina,
instrucciones más legibles que se traducen en miles de
instrucciones de código máquina.
– Lenguajes 4ª generación: Se indica el objetivo y no
tanto la secuencia de comandos. Apoyo gráfico.
16/10/2015
15
2.4.- Lenguajes y entornos de
programación
• Nuevas herramientas dan más velocidad de
desarrollo con menos conocimientos.
• El código generado es menos eficiente y
consume más recursos.
16/10/2015
16
2.4.- Lenguajes y entornos de
programación
Herramientas de programación:
– Editor: Para escribir el código fuente (instrucciones y
reglas del lenguaje usado).
– Depurador (debugger): Analiza el código para detectar
errores lógicos o sintácticos y fallos.
– Compilador:
• Intérprete: Traduce instrucción por instrucción
• Compilador: Se traduce de una sola vez
– Enlazador (linker): Enlaza código máquina proveniente
de distintas librerias (p.e. utilidades del SO).
16/10/2015
17
2.5. Interconexión de Sistemas
•
Nos referimos a dispositivos, técnicas y
protocolos utilizados para comunicar equipos e
intercambiar información.
• Para construir redes: Hw. Y Sw.
1. Tarjeta de red: Envía y recibe datos a través del
medio de transmisión.
2. Cableado (Par trenzado, cable coaxial, fibra
óptica) o Inalámbrico (radiofrecuencia).
3. Dispositivos de interconexión LAN-WAN
(bridges, routers, gateways,…).
16/10/2015
18
2.5. Interconexión de Sistemas
•
Router: Encamina paquetes de datos. Tablas de
enrutamiento para optimizar ruta. Control de
congestión.
4. Firewall (Filtro de IP, log) y/o proxies
(supervisión y control): Para garantizar la
seguridad.
5. Servidores: Ordenadores dedicados, con SO de
red, aplicaciones y herramientas específicas
para gestionar los servicios(Web, FTP, mail,
RAS)
16/10/2015
19
Arquitectura Cliente/Servidor
• Modelo informático distribuido, basado en
Servidores que ofrecen servicios a otros
equipos Clientes.
Solicitud información
respuesta
Equipo cliente
16/10/2015
Equipo servidor
20
2.6.- Arquitectura cliente/servidor
• Modelo tradicional (centralizado):
– Mainframe: Ejecuta todo
– Terminal tonto: Ordenador sin capacidad de proceso.
• Modelo descentralizado (distribuido)
– Servidores (especializados en ciertos servicios)
– PC’s con capacidad de proceso
– LAN: Para compartir información y recursos (Token
Ring, Ethernet)
• Peer to Peer (de igual a igual)
– Intercambio ficheros entre equipos clientes sin
servidor
16/10/2015
21
2.7.- Redes
•
•
•
•
•
LAN (Área local)
WIRELESS LAN (Inalámbricas)
WAN (Área amplia)
VPN (Redes privadas virtuales)
Redes y servicios IP
16/10/2015
22
2.7.1. Redes: LAN
• Área geográfica reducida, de una
organización, alta fiabilidad, seguridad y
velocidad (Mbps).
• Finalidad:
– Compartir recursos: impresoras, discos
– Centralizar información: Bases de datos y
ficheros
– Facilitar la gestión de equipos.
16/10/2015
23
2.7.1. Redes: LAN
• Clasificación LAN según topología:
– Lineal: Equipos conectados a un único clave
(bus de datos). Problema: si rompo clave
equipos sin conexión
– Anillo: El cable se cierra sobre sí mismo
– Estrella: Conexión a núcleo central
(concentrador)
16/10/2015
24
2.7.1. Redes: LAN
•
•
Concentradores (hubs y switches) para
desplegar esta topología.
Clasificación según protocolo:
1. Ethernet: Topología lineal o estrella.
2. Token bus: Sector automovilístico para
automatizar fábricas.
3. Token Ring: IBM, en desuso.
16/10/2015
25
2.7.2. Redes: WIRELESS LAN
•
•
•
•
Red local sin cables. Ondas electromagnéticas
Tarjeta de red conectada a pequeña antena
(transmisor/receptor de radiofrecuencia) conectadas a un
punto de acceso a la red (hub o switch)
Gran expansión por reducción de costes.
2 ventajas principales:
1.
2.
•
Movilidad de equipos en la zona de cobertura
Facilidad y rapidez del despliegue y puesta en marcha de la red
Inconveniente:
1.
2.
Menor velocidad de transmisión
Más vulnerabilidad a interferencias y fuentes de ruido
16/10/2015
26
2.7.2. Redes: WIRELESS LAN
• Comunidades WLAN: fenómeno en
ciudades para ofreces cobertura a portátiles
en locales de negocio
• Cada equipo se comunica con un punto de
acceso, si se degrada la comunicación
entonces Roaming  Busca nuevo punto
de acceso
16/10/2015
27
2.7.3. Redes: WAN
•
•
•
•
Amplia extensión geográfica
Menor fiabilidad y calidad, menor velocidad.
Transmisión de todo tipo de archivos
Protocolo de conmutación de paquetes. Sobre
cada circuito varios circuitos virtuales. Pueden
ser:
1.
2.
16/10/2015
Permanentes: Para conectar 2 redes locales.
Conmutados: Asignación de recursos
dinámicamente. Establecimiento de conexión previo
(Punto a punto / Multipunto).
28
2.7.3. Redes: WAN
• También existen servicios de transmisión de
paquetes sin conexión (Datagramas)
• Cada paquete puede llegar por camino distinto.
• Protocolos:
– X.25: en desuso.
– Frame Relay: Mejora del X.25
– ATM: Para transmisión de video, voz y datos sobre
enlaces de alta capacidad sobre fibra óptica
16/10/2015
29
2.7.4. Redes: VPN
• Red Privada Virtual: Red restringida de usuarios
construida sobre una red de acceso público.
• Económico y flexible para teletrabajadores,
empleados móviles, delegaciones, etc.
• Económico: Inversión en puntos de acceso,
comparte costes públicos con otros usuarios, no
necesita recursos dedicados.
• Flexibilidad: Puntos de acceso teléfono, RDSI,
Frame Relay, ATM
16/10/2015
30
2.7.4. Redes: VPN
•
2 tipos de acceso:
1. Dedicados: Punto a punto, Frame Relay,
ATM
2. Conmutados: Teléfono, RDSI
•
Inconvenientes:
–
–
–
16/10/2015
Seguridad
Ancho de banda disponible
Calidad del servicio
31
2.7.4. Redes: VPN
• Ventajas
– Difusión del conocimiento corporativo
– Comunicación políticas de empresa, manuales de
procedimiento y normas de actuación
– Información técnica y comercial actualizada
– Acceso a Base de Datos y Sistemas de gestión
corporativos
– Integración de proveedores y clientes ( Información
en tiempo real de pedidos, integración de sistemas
informáticos , intercambio de documentos
16/10/2015
32
2.7.4. Redes: VPN
• Tecnologías de seguridad: Elemento clave
(Tunneling: PPTP. L2F, L2TP, IPSec) para
cifrar/encriptar los paquetes de datos que
circulan por la red pública.
16/10/2015
33
2.7.5. Redes y Servicios IP
• Redes IP: Las que utilizan los protocolos
desarrollados para Internet (TCP/IP)
• Internet: Red global formada por miles de redes
independientes y autónomas en su gestión.
TCP/IP es el lenguaje común.
• Origen militar. 1969: ARPANET.
• Tecnología de conmutación de paquetes. La
información se fragmenta en datagramas. Cada
paquete lleva su dirección de destino y ruta
óptima.
• Receptor recibe, reordena y reconstruye
información
16/10/2015
34
2.7.5. Redes y Servicios IP
• Aprovecha mejor recursos al no tener que
establecer circuitos dedicados.
• Esto provoca inconvenientes:
– Se impide garantizar la calidad del servicio
– No hay respuesta uniforme de la red
• Protocolos de comunicaciones para comunicar
distintos tipos de redes y sistemas incompatibles
entre sí
• TCP/IP garantiza comunicación fiable entre
equipos desarrolla 1 protocolo para cada servicio:
16/10/2015
35
2.7.5. Redes y Servicios IP
• Protocolos:
–
–
–
–
HTTP: Para World Wide Web
HTTPS: WWW seguro
SMTP: Correo electrónico
NNTP: Grupos de noticias
• Protocolos descritos en RFCs (Request for
Comments)
• TCP (Transfer Control P): Fragmenta la
información y garantiza la transmisión fiable
• IP (Internet P): Encamina los paquetes, busca ruta
óptima
16/10/2015
36
2.7.5. Redes y Servicios IP
• Cada equipo tiene una IP única (4 bytes)
• Prevista la ampliación a 16 bytes (IPv6)
• Nombres de dominio para no manejar
direcciones IP. (Servidores DNS)
• Esquema jerárquico de nombres
• Servicios: WWW, Mail, News, FTP,
Telnet, Telefonía y videoconferencia IP,
mensajería instantánea, chat, etc.
16/10/2015
37
2.8. Intranets
• Utilización de la tecnología Internet para mejorar
sistemas de información y comunicaciones
internas de la organización.
• WWW para poner conocimiento corporativo a
disposición de la organización, facilita acceso
desde cualquier equipo instantáneo, etc.
• Formación más sencilla de empleados, se usan
programas sencillos, ya conocidos.
• En el mercado existen soluciones estándar
basadas en tecnología web, incluido WorkFlow,
DDS, etc.
16/10/2015
38
2.8. Intranets
• Tecnología del futuro.
• Actualmente modelo de acceso a
aplicaciones en 3 niveles:
– Cliente universal: Navegador web
– Servidor web corporativo
– Servidor de aplicaciones de gestión y acceso a
Base de Datos
16/10/2015
39
2.8. Intranets
• Network Computer (NC): Nuevo modelo
• Ordenador mínimo (Procesador, Memoria,
Teclado, Ratón, monitor y tarjeta de red)
• Reducción en costes de equipos
• La información y aplicaciones residen en la
red no en el equipo  Más fácilidad de
administración.
16/10/2015
40
2.8. Intranets
• Intranet: Reduce costes de desarrollo y
mantenimiento de aplicaciones
• Posibilidad de localizar rápidamente información
(buscadores)
• Extranet: Red privada virtual soportada por redes
públicas. Integra proveedores y clientes usando la
misma tecnología.
• Se comparte información, se integran sistemas
• Se facilita el Intercambio de documentos (EDI)
16/10/2015
41
Descargar