Download - Unidad II Base de Datos y Tecnologias Web
-
7/31/2019 Unidad II Base de Datos y Tecnologias Web
1/9
Unidad II Base de Datos y Tecnologias Web
Herramientas y tecnologias para el desarrollo de la web
Dentro delo que se refiere el desarrollo web uno de los recursos que se utiliza en mayor
medida es la arquitectura cliente-servidor ya que esta herramienta primordial para eldesarrollo de la web dentro de las tecnologias clientes-servidor que podemos mencionar
y que siempre que navegamos por la web los utilizamos son los Navegadores Web
donde podemos destacar los siguientes: Internet Explorer, Mozilla Firefox, Opera,
Safari, Konqueror
dentro de estas tecnologias pordemos mensionar que el servidor que es donde seguarda la informacion, dentro de los servidores web podemos mensionar: IIS,Apache, Apache Tomcat, websphere, motores de Java y PHP
http://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mcrBjffbI/AAAAAAAAACM/dQxPjpdyZOc/s1600-h/SErvidores.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mZQKH0o2I/AAAAAAAAACE/K1-xmlEOiq0/s1600-h/Navegadores.jpghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mcrBjffbI/AAAAAAAAACM/dQxPjpdyZOc/s1600-h/SErvidores.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mZQKH0o2I/AAAAAAAAACE/K1-xmlEOiq0/s1600-h/Navegadores.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
2/9
Por Otro lado estan tambien las herramientas clientes donde no estamo ablando de los
leguajes de programacion que son los que manejan las palicaciones que son usadas
como clientes o quienes solicitan la informacion donde tenemos los siguientes:
HTML,Java Script, VB Script, Aplets Java, componetes ActiveX en Visual C++, Visual
Basic o Plataforma .Net.
Intercambio Electronico de Datos
Este metodo se utiliza para intercambiar datos desde una computadora a otra esto entre
socios comerciales para asi eliminar los tradicionales metodos como lo son el envioatravez de mensajeria y asi se ahorra tiempo, esto con la finalidad de optimizar y
simplificar las operaciones de un empresa, pero para esto las grandes empresas tienen
acoplarse a las nuevas tendencias en la tecnologia de administracion, Produccion,
Control y Comunicacion.
Para los grandes almacenes dentro del pasi se esta empezando a implementar EDI para
comunicarse con sus proveedores.
Imagen Sacada de :http://www.ediversa.com/ediversa/soluciones/edi_consumo.html
http://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mmj8ihwgI/AAAAAAAAACc/L7uEp_kQ-z0/s1600-h/esquema_proveedor_consumo.gifhttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mfjuD1HtI/AAAAAAAAACU/c42WqMDfago/s1600-h/clientes.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S3mmj8ihwgI/AAAAAAAAACc/L7uEp_kQ-z0/s1600-h/esquema_proveedor_consumo.gifhttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S3mfjuD1HtI/AAAAAAAAACU/c42WqMDfago/s1600-h/clientes.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
3/9
Transacciones que se pueden Manejar a travs de EDI
Con la utilizacin de EDI es posible realizar las siguientes transaccionescomerciales:
Orden de compra Notas de envo. Facturacin. Pagos. Aviso de promociones. Actualizacin de productos. Actualizacin de precios.
Un estndar EDIFACT / EANCOMEl uso del Intercambio Electrnico de Datos EDI, necesita un lenguaje comn,sencillo y preciso que sea neutro, es decir, que no interfiera en las relacionescomerciales; debe ser abierto para que se desarrolle de acuerdo a las necesidadesde los usuarios y finalmente, debe ser estndar para que pueda ser utilizado encualquier pas del mundo. Este lenguaje se denomina EDIFACT: IntercambioElectrnico de Datos para la Administracin, el Comercio y el Transporte. Serequieren de guas de implementacin que permitan el desarrollo de proyectos EDI.Para el efecto, se ha constituido EANCOM que es un subconjunto de EDIFACTdesarrollado y administrado por la EAN Internacional, convirtindolo de esta forma,en un estndar internacional y multisectorial para EDI. EDIFACT y EANCOM cuentanen la actualidad con una serie de mensajes para los diferentes sectoreseconmicos: comercio, industria, transporte, banca, salud, construccin y gobierno.
Lo que no es E-Businesel E-busines no es solamente poner un sitio donde puedes vender algo tompoco es
poner una computadora con internet para que los empleados chateen sino es unaactividad realizada por varias empresas mediante la web, en otras palabras se tratade comercializar o conducir negocios utilizando internet
Imagen tomada dehttp://pueyrredonline.com/blog/2009/07/las-monedas-virtuales-hacen-caja-en-el-mundo-real-mundo-virtual-dinero-real/
Un negocio dentro del E-Bussines toca 4 aspectos de vital importancia los cualesson:
http://2.bp.blogspot.com/_owl-6Y2xkUQ/S4GKzaOh2-I/AAAAAAAAACs/lqlgbMIYykc/s1600-h/domains-e-business1.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
4/9
1. Modelo del Negocio2. El Comercio3. Las Realaciones Internas y Externas4. La Capacidad de Responder
Donde el Modelo de negocios se refiere a el comocompetir con las dems empresas y mediante el cual legenerara ingresos para la empresa en resumen es el modo enque una compaa planifica servir a sus clientes.
El Comercio es el punto en donde la empresa tratara de atraer a losclientes esto puede ser mediante un sistema de compra muy atractivocombinando las tecnologas existentes, sistemas y medios utilizadospara as poder captar a los consumidores
Las relaciones internas y externas esto se refiere a las personasque ayudaran tanto dentro como fuera de la empresa esto para ayudara realizar la estrategia del E-busines.
Capacidad de responder esto se refiere a como responder laempresa ante una solicitud de los clientes
E-LearningEL E-Learning se refiere basicamentea el uso de las tecnologias parala educacion o mejor conocido como Educacion a distancia la cual
Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia, entre otros. Literalmente e-learning esaprendizaje con medios electrnicos: enseanza dirigida por latecnologa.
http://3.bp.blogspot.com/_owl-6Y2xkUQ/S4VvG2IcCfI/AAAAAAAAAC0/-VzffQMdC50/s1600-h/elearning1.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
5/9
SIstema de Seguridad Para Desarrollos WEB
En las Aplicaciones Web se puede estar mas obsoletas o expuestas a ataques,existen 3 niveles de ataques los cules son:
1. A la Computadora del Usuario2. Al Servidor3. A la informacion de Transito
los cuales representamos de la siguiente manera:
Como vemos en la imagen alguien esta tratando ingresar a la computadora asi fuerepresentado el atque a la computadora del usuario, donde el atacante intentarasacara la informacion relevante o que le pueda servir.
Esta segunda imagen representa el ataque a lo que es el servidor donde se puedeobservar que un usuario normal esta tratando de ingrtesar al servidor pero este nolo deja ingresar ya que ahy una segunda maquina atacando.
http://1.bp.blogspot.com/_owl-6Y2xkUQ/S4gcuWOxmTI/AAAAAAAAADE/CcTLok2_zBw/s1600-h/ataque-dos.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4gcthaRBVI/AAAAAAAAAC8/3aSjhH1o69I/s1600-h/hackers.jpghttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4gcuWOxmTI/AAAAAAAAADE/CcTLok2_zBw/s1600-h/ataque-dos.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4gcthaRBVI/AAAAAAAAAC8/3aSjhH1o69I/s1600-h/hackers.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
6/9
Imagenes tomadas de :
http://compupartesperu.wordpress.com/2009/12/03/las-proezas-de-los-diez-hackers-mas-famosos-del-mundo/
http://www.vinagreasesino.com/articulos/tag/ddos
La seguridad web cuenta con 3 etapas primarias estas son:
Seguridad de la computadora del usuario Seguridad del servidor web y de los datos almacenados ahy Seguridad de la informacion que viaja entre el servidor web y el usuario
esto se define de la siguiente manera:Para que los usuarios navegen con seguridad deven de contar con navegadoresseguros de prefernecia los mas comunes
Imagen Tomada de :http://www.quinfo.com/Windows-7-version-europea-e.html
ademas que deven travajar en un ambiente libre de virus
http://www.pcweb.es/mostrar_noticias.php?id_noticia=155
asi como tener privacidad total a sus datos
http://3.bp.blogspot.com/_owl-6Y2xkUQ/S4gjCyEB9MI/AAAAAAAAADU/gmB7tfeIB74/s1600-h/virus_127.gifhttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4giU83UT3I/AAAAAAAAADM/_ePRGKqQAas/s1600-h/navegadores_web.jpghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4gjCyEB9MI/AAAAAAAAADU/gmB7tfeIB74/s1600-h/virus_127.gifhttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S4giU83UT3I/AAAAAAAAADM/_ePRGKqQAas/s1600-h/navegadores_web.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
7/9
http://radio.capital.com.pe/mirandoalfuturo/2009/03/01/%C2%BFun-mundo-menos-privado-por-culpa-
de-internet/
como segundo punto tenemos la Seguridad del servidor web y de los datosalmacenados ahy donde se deve de garantizar al 100% la informacion ahy
contenida ya que no cualquier persona puede ingresar a la informacion sino solo elpersonal autorizado
Imagen tomada de :http://www.traficoadr.com/senales/paginas/PRL%20PROHIBICION%20alto%20solo%20personal%20aut
orizado.htm
En tercer lugar tenemos que tener muy en cuenta a La Informacion que viaja entre servidores web y elusuario donde se tendra que garantizar que la informacion que transita no sea leida o interceptada porlos hackers ya que esta puede ser modificada para esto tendremos que asegurarnos que el enlace entreel cliente y el servidor no sea interrumpido
http://4.bp.blogspot.com/_owl-6Y2xkUQ/S4rTVJk_L3I/AAAAAAAAADk/fFEVGumli6A/s1600-h/PRL+PROHIBICION+alto+solo+personal+autorizado.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4gj6vS_4TI/AAAAAAAAADc/WuAq-gW1hhM/s1600-h/la_privacidad_2_37.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4rTVJk_L3I/AAAAAAAAADk/fFEVGumli6A/s1600-h/PRL+PROHIBICION+alto+solo+personal+autorizado.jpghttp://4.bp.blogspot.com/_owl-6Y2xkUQ/S4gj6vS_4TI/AAAAAAAAADc/WuAq-gW1hhM/s1600-h/la_privacidad_2_37.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
8/9
imagenes tomadas de: http://www.misgafasdesol.com/privacy.php?osCsid=hslugkfidhrkrro
http://oaq.epn.edu.ec/telvir/pagina/contenido/streaming.htm
Algunas otras recomendaciones importantes para la seguridad es la aplicacion de los parches oactualizaciones al Sistema Operativo esto tanto al servidor como a las computadoras de los usuariostambien es muy recomendable esl cifrado de la informacion ya que mediante este meodo la informacionviaja disfrazada por decirlo asi
XML
XML es un lenguaje mu simple pero a la vez estricto este es muy similar al HTML,
pero su funcin principal es la de describir datos y no mostrarlos como es el caso
de HTML, tambin permite la lectura de datos mediante diferentes aplicaciones.
Algunas de las tecnologias XML disponibles son:
XSL: Es un Lenguaje extensible de hoja de estilo, cuyo objetivo principal es
mostrar como debera estar estructurado el contenido, como debera ser diseado
el contenido de origen y como debera ser diseado el contenido de origen y como
debera ser paginado en un medio de presentacin como puede ser un navegador
web.
XPATH: Lenguaje de rutas XML, es un lenguaje para acceder a partes de undocumento XML
http://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpghttp://2.bp.blogspot.com/_owl-6Y2xkUQ/S33h7nrk69I/AAAAAAAAACk/cePF4zgrJpk/s1600-h/java-duke-xml.pnghttp://3.bp.blogspot.com/_owl-6Y2xkUQ/S4rYRm9451I/AAAAAAAAAD0/HgMEEG9Lm_I/s1600-h/streaming1.JPGhttp://1.bp.blogspot.com/_owl-6Y2xkUQ/S4rWL0Z5KcI/AAAAAAAAADs/6wp8BRtBvxk/s1600-h/confidencialidad.jpg -
7/31/2019 Unidad II Base de Datos y Tecnologias Web
9/9
XLINK: Lenguaje de enlace XML, es un lenguajes que permite insertar elementos
en documentos XML para crear enlaces entre recursos XML
XPOINTER: Lenguaje de direccionamiento XML es un lenguaje que permite el
acceso a la estructura interna de un documento XML, esto es, a sus elementos,
atributos y contenido.
XQL: Lenguaje de Consulta XML, es un lenguaje que facilita la extraccion de datosdesde documentos XML. Ofrece la posibilidad de realizar consultas flexibles para
extraer datos de documentos XML en la WEB.
1. leonardonevarez.host56.com/archivos/TopAvanBDUni2Parte2.ppt