Upload
ana-luisa-ballinas-hernandez
View
119
Download
1
Embed Size (px)
Citation preview
Sistemas distribuidos
• Un sistema de cómputo distribuido consiste de varias computadoras interconectadas de alguna manera.
• Cada una puede comunicarse con las otras.• Los programas que corren en una, pueden compartir información y solicitar
a otras la ejecución de alguna tarea.
Ventajas Sistemas Distribuidos
• Compartir recursos
• Apertura
• Concurrencia
• Escalabilidad
• Tolerancia a defectos
Desventajas Sistemas Distribuidos
• Complejidad
• Seguridad
• Manejabilidad
• Impredecibilidad
Modelo Cliente-Servidor
• Es la tecnología que proporciona al usuario final el acceso a las aplicaciones, datos, servicios o cualquier otro recurso en múltiples plataformas.
Características C-S
• Los clientes y los servidores son procesos separados.• Pueden correr en la misma o en diferentes computadoras.• Cada proceso puede ocultar información interna.• Cada proceso puede instrumentar sus propias reglas.• Un servidor puede ser cliente de otro servidor.
Términos relacionados con C-S
• Interoperabilidad• Portabilidad• Integración• Transparencia• Seguridad
Ejemplos de C-S• World Wide Web• FTP• Telnet• Noticias• e-mail
Ventajas de C-S
• Aprovecha las configuraciones existentes de hardware y software.
• Corresponde con modelos de negocio distribuido
• Es escalable.
Desventajas de C-S
• Más difícil de instrumentar• Menos estable• Sensible al tráfico en la red• Más difícil de probar• Más difícil diagnosticar y corregir problemas.
Servidor web HTTP
• Cliente Web (http, navegador), Servidor Web (Apache, IIS)
Cliente WEB
Servidor WEB
Protocolo
Servidor FTP
• Servidor FTP (SFTP) Cliente FTP (Cute FTP, WS FTP)
Cliente FTP
Servidor FTP
Protocolo
Servidor de Bases de datos
• Servidor de Bases de datos (Oracle, MySql, SQL Server) Cliente de Base de Datos (SQL)
Cliente Interbase
Servidor InterBase
Protocolo
Interacción de clientes y servidores
Servidor DB (InterBase)
Servidor WEB (Apache)
Servidor de Aplicaciones (PHP)
Clien
tes
WEB
Servidor de DB(MySQL)
Cliente Interbase (IBmanager)
Cliente Win32 (SkyCell)
Arquitecturas en capas
Capa de gestión de datos
Capa de procesamiento de la aplicación
Capa de presentación
Modelos clientes
Modelo de Cliente Ligero/Pobre/Delgado
MAINFRAME100% Procesamiento
Modelo de Cliente Rico/Gordo/Pesado
X% Procesamiento
Servidor(es)Y% Procesamiento
X + Y = 100%
Modelo Cliente –Servidor de 2 Capas
• El problema con una aproximación cliente-servidor de dos capas es que las tres capas lógicas —-presentación, procesamiento de la aplicación y gestión de los datos— deben asociarse con dos computadoras: el cliente y el servidor.
Presentación
Lógica
Almacenamiento
Lógica
Modelo Cliente –Servidor de 3 Capas
• Una aproximación alternativa es usar una arquitectura cliente-servidor de tres capas.
PresentaciónAlmacenamiento
LógicaLógica
Sistemas multicapa
• Se añaden al sistema servidores adicionales.
• Los sistemas multicapa pueden usarse cuando las aplicaciones necesitan acceder y usar datos de diferentes bases de datos.
• Entonces, un servidor de integración se ubica entre el servidor de aplicaciones y los servidores de la base de datos.
Ejemplo: Google
Millones de clientes (5’000.000 por día, 57 por segundo aprox.)
Servidor de indexación
Servidor de documentos
Servidor de balance
Ingeniería del Software
• MVC: (Modelo vista controlador) Patrón de diseño que pretende desacoplar los elementos de presentación de los de lógica.
• PATRON OBSERVER: plantea el desacoplamiento de presentación y lógica permitiendo múltiples vistas para una lógica
• E-commerce
• Cualquier forma de transacción comercial• Compras ventas, publicidad, relación con empleados, contabilidad
• Las partes interactúan electrónicamente
Nueva economía- nuevas tecnologías
• Los costos de interacción no son tan elevados• Los activos ya no son tan importantes• El tamaño de la empresa no condiciona los beneficios• El acceso a la información ya no es caro ni restringido• Ya no se necesitan años para una empresa a escala mundial
Transacciones empresa a empresa (B2B):
• Etexx.com (mercado virtual de la industria textil), MachinePoint.com (Venta de maquinaria de ocasión) o Cyperus.com (agencia virtual de noticias especializada en las TI).
Transacciones empresa a consumidor (B2C).
• Ejemplos: Bol.com, Amazon.com, Alcoste.com, etc.
Transacciones consumidor a consumidor (C2C):
• Ejemplos son Ebay.com, Aucland.es y Subasta2.com.
Tipos de comercio electrónico
B2B Transacciones empresa a empresa
B2C transacciones empresa a consumidor
Crear un negocio virtual
Cómo crear una tienda virtual1. Software de comercio electrónico:2. Implementación y Diseño3. Hosting (Colocación de página) 4. Administrar la tienda 5. Logística de los envíos6. Promoción 7. Recibir pagos en línea
Manual para crear una tienda virtual documento
Ejemplo
Actividad individual
• Elabora un prototipo de sitio web de comercio electrónico que incluya los elementos generales vistos en esta sección presentación.
• Puedes utilizar plantillas como las de la siguiente liga: http://www.1stwebdesigner.com/css/fresh-free-html5-and-css3-templates/ y lo puedes editar en Dreamweaver.
• Elige el tipo de producto o servicio que será vendido y elabora un sitio web del mismo que incluya catálogo de productos y ligas que simulen el la zona de compras de productos.
• Calcula una cotización de renta mensual de hosting y el dominio del sitio web.
• Describe los tipos de servidores (de bases de datos, de correo electrónico, de archivos, etc.) que se utilizarán para implantar este sistema de comercio electrónico. Incluir detalles como el manejador de base de datos, el framework y el lenguaje de programación a utilizar.
Actividad individual y colaborativa• Realiza la lectura de forma general del siguiente documento:
http://ldc.usb.ve/~poc/Seguridad/guia.pdf• Elabora un mapa conceptual con Cmap tools que incluya de forma general:• Definición• Políticas de seguridad• Autentificación y acceso• Certificados y norma X.509• Biometría• Ataques y defensas en redes• Protección de sistemas de comercio electrónico• Y criptografía
• Comenta con tus compañeros en el foro, De acuerdo a lo que leíste, ¿Por qué es tan importante aplicar estrategias de seguridad a los sistemas web?