Big Data Arquitectura de Datos

Big Data Arquitectura de Datos

Data Ingestion:

La incorporación de datos son procesos que permiten la importación de datos para ser almacenados y posteriormente ser usados, en otras palabras, es extraer o absorber información de otras fuentes. Este proceso normalmente es conocido como Extract, Transform, Load (ETL).  Este proceso permite extraer, transformar y cargar la información basado en restricciones de como formatear la información para ser guardado en esquemas.

ETL a menudo permite validad información a través de restricciones, además permite realizar Data Quality según el esquema modelado. Como lo indica este proceso se debe de diseñar métodos y querys que permiten extraer, transferir y cargar información a base de datos relaciones, es decir que estén estructurados a través de un modelo relacional.

Extract (Fuente de datos) ->  Transform (Línea procesamiento) ->  Load (Modelo Relacional)

Sin embargo, en los últimos años la generación de información crece de manera exponencial la mayoría de las fuentes de datos están almacenados en datos semiestructurados y no estructurados sumados a los estructurados a través de un modelo relacional.

Sin duda alguna en los datos estructurados existe grandes volúmenes de información aplicar ETL es eficiente, pero los semi y no estructurados están configurados en características diferentes.

Hoy en día existe la definición 3Vs de Big Data, normalmente los Data Scientists describen big data en tres dimensiones Volumen, Velocidad, Variedad. También algunos agregan 4Vs de Big Data como por ejemplo IBM agrega el concepto Veracidad, e inclusive Valor formando 5Vs de Big Data.

Si definimos a Big Data Volumen de información exponencial, mayor Velocidad de análisis de información en tiempo real y sobre todo Variedad de formatos de datos. Sin duda alguna utilizar el proceso de ETL no seria muy optimo porque las diferentes fuentes de Extract son divergentes por sus formatos, la Transform de información tardaría porque la línea de procesamiento requerirá más tiempo, finalmente Load información.

A partir de este punto deberías de pensar en Schema On Write como en las bases de datos relaciones y pensar en Schema On Read.

De esta manera el esquema de lectura se podrá acceder a la fuente de información para ser consultado de manera más rápida, la carga de información y la extracción se aplicarán en el procesamiento analítico en ellas se validarán las reglas, normalización, validaciones, data quality, etc. Este proceso se le conoce como Extract, Load, Transform ELT.

Extract (Fuente de datos) ->  Transform (Data Lake) ->  Load (Línea de procesamiento)

Data Lake:

Un Data Lake es un método de almacén de datos que almacenan fuentes de información a través de repositorios o sistema de información en su formato original. Esto permite la diversificación de varios esquemas y formatos, que pueden ser estructurados a través de un modelo relacional, semiestructurados e inclusive no estructurados.

Es posible implementar Hadoop Distributed File System (HDFS), AWS Glue and Amazon S3 o MapR-FS.

Data Science:

La Data Science es un campo interdisciplinario que permite extraer conocimiento a través de los datos que pueden ser estructurados, semi o no estructurados. Utilizando métodos estadísticos, procesos, algoritmos, técnicas, análisis de datos, modelos de fenómenos reales a través de Machine Learning.

Data Access:

La mayor parte de la información son accedidos por profesionales por ingenieros o científicos de datos a través de herramientas disponibles de Apache Spark a través de Hive, Pig, etc.

También pueden que otros sistemas necesitan conectarse a estos datos Apache Spark proporciona adaptadores o conexiones que permiten utilizar herramientas de Business Intelligence.

Para que usuarios finales utilicen herramientas BI y podrán acceder a los informes y resultados de los análisis.

Publicado en Big Data | Etiquetado , , , , , , | Deja un comentario

Oracle Spatial and Graph

Es un componente de las bases de datos Oracle, la cual administra los datos geográficos y geoposicionamiento un tipo nativo de la base de datos Oracle.

Oracle Spatial and Graph proporciona un esquema SQL y funciones que facilitan el almacenamiento, actualización y consulta de identidades espaciales en una base de datos.

El esquema MDSYS derivado de Multi-Dimensional System define el almacenamiento, sintaxis, las semanticas de lo soportado por las geometrías espaciales o identidades tanto vector como raster, y los diferentes tipos de datos.

Oracle Spatial an graph Contiene

  • Un esquema de datos geoespaciales
  • Un sistema de indexación espacial de tipo Arbol-R.
  • Un API de SQL para realizar operaciones geométricas.
  • Un API de ajuste de datos espaciales
  • Un modelo de topologías
  • Un Modelo de network
  • Un tipo de datos GeoRaster para almacenar, indexar, consultar y recuperar datos ráster.

Es posible utilizar las funciones de y el esquema SQL para crear polígonos, líneas. Inclusive para realizar inner join como intersección, unión, diferente a nivel espacial, además crear funciones que permiten determinar distancias entre puntos matrices.

La potencial de Oracle Spatial and Graph también permite soportar la estructura para calcular datos a través de inner join relacional tanto como espacial.

Publicado en Diversidad | Etiquetado , | Deja un comentario

Letra emotion de Samantha Sang en español

Se terminó y está hecho
Pero la angustia vive en el interior ahhh
y de quien te estas aferrando
en vez de mi esta noche

Y donde estás ahora
Ahora te necesito
Lágrimas en mi almohada
Donde quiera que vayas

Voy a llorar un rio
Que conduce a tu océano
No me veras derrumbarme
son las palabras de un corazón herido

Es la emoción que me aferra
Atado en el dolor, perdido en mi alma
Pero si no vuelves
Ven a mi casa, cariño

Sabes que nadie en este mundo te abrazara
Nadie en este mundo, te da dará el beso de buenas noches
Buenas noches,
Buenas noches

Estoy allí a tu lado
Soy parte de todas tus cosas ahhh
Pero tu tienes una parte de alguien mas
debes de buscar tu estrella brillante

Y donde estás ahora
Ahora te necesito
Lágrimas en mi almohada
Donde quiera que vayas

Voy a llorar un rio
Que conduce a tu océano
No me veras derrumbarme
son las palabras de un corazón herido

Es la emoción que me aferra
Atado en el dolor, perdido en mi alma
Pero si no vuelves
Ven a mi casa, cariño

Sabes que nadie en este mundo te abrazara
Nadie en este mundo, te da dará el beso de buenas noches
Buenas noches,
Buenas noches

Y donde estás ahora
Ahora te necesito
Lágrimas en mi almohada
Donde quiera que vayas

Son las palabras de un corazón herido
Es la emoción que me aferra
Atado en el dolor, perdido en mi alma
Pero si no vuelves
Ven a mi casa, cariño

Sabes que nadie en este mundo te abrazara
Nadie en este mundo, te da dará el beso de buenas noches
Buenas noches,
Buenas noches

Publicado en Diversidad | Etiquetado | Deja un comentario

SQLite ANDROID Y LAS BASES DE DATOS MOVILES

Resumen

Que el lector se introduzca sobre definición básica de DataBase Management System, como también la concepción elemental de lo que es una base de datos, además que el leyente esté al tanto sobre los distintos DataBase Management System que existen para los dispositivos móviles.

Asimismo que el lector conozca las tres formas nativas de almacenar los datos persistentes en el Sistema Operativo de Android, los paquetes usados para la conexión a las base de datos, también la administración de base de datos privados para SQlite, el compartimiento de datos entre aplicaciones, por último los paquetes básicos usados para la creación o realización de querys para la base de datos SQLite.

Objetivos

  • Estudiar los diferentes DataBase Management System para los dispositivos móviles.
  • Identificar los paquetes de Android usados para conectarse a otros DataBase Management System.
  • Conocer paquete utiliza Android para las base de datos privadas.

Desarrollo del tema

SISTEMA DE ADMINISTRACION DE BASE DE DATOS

Un DataBase Management System (DBMS) es un software de aplicación su función básica es la administración de las base de datos, como también proporciona la interacción con otras aplicaciones, usuarios, distintas base de datos almacenados. Los DBMS pueden clasificarse por modelos como relacionales, espaciales, grafos, orientado a objeto, etc.

Además los DBMS, permiten la definición de la estructura según el modelo usado, por ejemplo la definición de la estructura en un modelo relational se llama relación (tabla) y esta se crea través de DDL, para espacial la estructura es feature, modelo orientado a objetos su estructura es Node, etc.

En este artículo se enfoca al modelo relacional, dicho eso los DDL son usados para crear la estructura de la relación y estas utilizan la Data Manipulation Languague (DML) para la inserción, actualización, consulta de las tuplas (dato) de las relaciones de las bases de datos que contenga.

Los DBMS utilizan Data Control Language (DCL) este lenguaje permite controlar el procesamiento de las transacciones de las bases de datos.

Las bases de datos pueden comunicarse con distintas DBMS a través de Structured Query Language (SQL) y Open Database Connectivity (ODBC) o Java Database Connectivity (JDBC).

BASE DE DATOS

Sabemos que un DBMS es principal función básica es la administración de base de datos a través de la definición de su estructura relacional, manipulación de tuplas y control de la datos. En realidad una base de datos o Data Base (DB) no es más que una colección organizada datos.

DBMS PARA MOVILES

SQL ANYWHERE

Es un Relational Database Management System (RDBMS) es un producto de Systemanalyse und Programmentwicklung (SAP). Es usada como base de datos móviles incluye una sincronización de base de datos. Además soporta varias interfaces estándar ODBC y JDBC.

SYBASE ADAPTIVE SERVER ANYWHERE (ASA)

Es un RDBMS de alto rendimiento, incluyen transacciones, e incluso un optimizador de consultas, ASA opera en varias plataformas además permite la establecer conexiones a través de ODBC, JDBC, ADO.NET, etc.

MICROSOFT SQL SERVER COMPACT (SQL SERVER CE)

Es modelo RDBMS libre de descarga, distribución y uso, usado para las base de datos de los dispositivos móviles o establecer conexiones a través ADO.NET.

ORACLE DATABASE LITE

Este motor de base de datos diseñado para dispositivos móviles, son ejecutado dentro del dispositivo móvil, además Oracle Database Lite proporciona la infraestructura para ejecutar aplicaciones en toda la red de la organización utiliza la infraestructura móvil de Oracle Database Lite se encarga de sincronizar, conectar, asociar la información con otros DBMS.

ORACLE DATABASE MOBILE SERVER

Es un servidor que ofrece la sincronización de base de datos remotas sincronizados en las base de datos Oracle backend.

SQLITE

Es un biblioteca de software esta puede ser implementa en varios sistemas operativos móviles, es ligero, es autónomo, sin servidor, sin configuración, es un motor de base de datos SQL.

ALMACENAMIENTO DE DATOS EN BASES DE DATOS SQL PARA ANDROID

Antes de hablar del almacenamiento de datos en las base de datos, es necesario conocer que en Android utiliza tres formas nativas para almacenar los datos persistentes, es decir como los datos se almacenan en un dispositivo externo como el disco duro y no almacenada temporalmente en la Random Access Memory (RAM).

La Application Programming Interface (API) SharePreferences permite almacenar un conjunto de dato clave-valor en su carpeta de datos, estas se almacena dentro de la carpeta de la aplicación en un archivo xml. Otra forma de persistencia de datos es File, esto se utiliza para manipular grandes cantidades de datos, estos archivos pueden ser almacenados internamente o externamente de la aplicación.

Por ultimo Android puede realizar la persistencia de datos en una base de datos utilizando SQL. Trataremos sobre esta última, Android utiliza una base de datos privados a esto nos referimos que solo la aplicación puede acceder, modificar, consultar, hacer uso de la información almacenada. Ahora bien si otra aplicación se desea consultar y modificar información de otra base de datos se utiliza el Content Providers de Android.

Para el almacenamiento de datos, Android utiliza SQLite como modelo RDBMS. SQLite es una biblioteca implementada en Android es autónomo, sin servidor, sin configuración, permite realizar transacciones a través de la serializabilidad de datos, es un motor de base de datos SQL y por ultimo SQLite no cuenta con todas las características de un RDBMS por ser ligero y va incrustado en la aplicación no es cliente-servidor.

PAQUETE JAVA.SQL PARA ANDROID

Android proporciona el paquete java.sql donde en ello convergen interfaces y clases para las conexiones de JDBC. La interfaz java.sql.Drive nos permite controlar JDBC, las instancias son devueltas por java.sql.DriverManager, este Drive utiliza Uniform Resource Locator (URL) para conectarse con JDBC.

java.sql.DriverManager proporciona la gestión de los Drivers JDBC, Android no incluye ningún Driver JDBC por defecto, la cual se debe de instanciar una durante la ejecución de la aplicación, DriverManager carga los Drivers JDBC. Otra alternativa de interfaz de conexión es javax.sql.DataSource.

PAQUETE ANDROID.DATABASE

Java.sql proporciona conexión a los direfentes DBMS existen en el mercado como por ejemplo Oracle Database, Microsoft SQL Server, MySQL, etc.

Para un mejor rendimiento a las conexiones de JDBC Android proporciona el paquete java.database esta contiene clases para administrar las bases de datos privadas para ello se utiliza la clase android.database.sqlite nos permite administrar y realizar operaciones pertinentes en la base de datos SQLite. Si se desea compartir datos en múltiples aplicaciones se utiliza android.content.ContentProvider.

CREACIÓN DE UNA DB Y CONSULTA CON SQLite DE ANDROID

Para la creación de una base de datos se utiliza el paquete android.database.sqlite y la clase SQLiteOpenHelper nos permite crear y actualizar la base de datos privadas, para realizar consulta, inserción, actualización y eliminación utilizar la clase SQLiteDatabase estas dos clases están contenidas en el paquete.

Conclusiones

En la industria existe varios software de DBMS para los dispositivos móviles según las necesidades podemos mencionar SQL Anywere de SAP, Sybase ASA, SQL Server CE, Oracle Database Lite, Oracle Database Mobile Server, SQLite todos

Para la conexión a los distintos DBMS Android proporciona el paquete java.sql utilizando la interfaz java.sql.Drive para administrar JDBC.

La administración de las bases de datos privados Android utiliza el paquete java.database de su clase android.database.sqlite.

Recomendaciones

Realizar un estudio e investigación sobre el software DBMS para implementarlo a los dispositivos móviles así garantizar el óptimo funcionamiento de la aplicación para la realización de conexión, consultas, actualizacion de las bases de datos.

Android proporciona el paquete java.sql para realizar las conexiones con otros DBMS, es necesario profundizar para establecer conexiones estables.

El paquete java.database es recomendado para agilizar la aplicación estableciendo base de datos privadas o compartiendo datos a través de content providers.

Bibliografía

Date, C. (2001). Introducción a los sistemas de bases de datos. Editorial Pearson Educación.

López, E. (2015). 100 Preguntas y Respuestas para trabajar como Desarrollador Android Editor          Enrique López Mañas

Robledo, C. et at. (2012). Programación en Android. Editor Ministerio de Educación.

E-grafía

Developers Android (2016). android.database.sqlite. Extraído el 16 de Abril de 2016 http://developer.android.com/reference/android/database/sqlite/package-summary.html

Developers Android (2016). ContentProvider. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/android/content/ContentProvider.html

Developers Android (2016). Driver. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/java/sql/Driver.html

Developers Android (2016). DriverManager. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/java/sql/DriverManager.html

Developers Android (2016). Saving Data in SQL Databases. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/training/basics/data-storage/databases.html

Orozco, A. (2012) Base de Datos Moviles. Extraído el 16 de Abril de 2016 https://modelosbd2012t1.wordpress.com/2012/03/15/base-de-datos-moviles-3/

SQlite. (2016). About SQlite. Extraído el 16 de Abril de 2016 https://www.sqlite.org/about.html

Publicado en Android, DataBase, DBMS | Etiquetado , , | Deja un comentario

Cambiar de layout Android Studio

En este mini tutorial veremos el cambio de layout con Android Studio de forma sencilla

Para ello nos clic derecho en el proyecto->New->XML->Layout XML File

Android-Studio-New-XML-Layout

Android-Studio-New-XML-Layout

Para ello nos muestra la siguiente ventana. En campo Layout File Name: colocar el nombre y Root Tag: el tipo de layout (FrameLayout, Linearlayout, RelativeLayout), Clic en Finish

Android-Studio-New-Layout

Android-Studio-New-Layout

Listo

Android-Studio-New-Layout-XML

Android-Studio-New-Layout-XML

 

Publicado en Android | Etiquetado , | Deja un comentario

ANDROID LAYOUTS Y VIEW

Resumen

Que el lector se introduzca sobre la definición de layouts como también el concepto básico de View, además en donde están contenidas los layouts como también los distintos elementos de diseño, asimos la implementación de objetos de View, los atributos que ayudan al diseño y orientación para tener un ajuste en la pantallas de los dispositivos y las diferencias entre los layouts existen en Android.

Objetivos
Conocer que es Layouts y View.
Identificar las diferentes layouts que existentes

Desarrollo del tema

LAYOUTS

Un Layout define la estructura de cualquier aplicación desarrollado en Android, determina cómo se presentara visualmente la interfaz de usuario como por ejemplo los Widgets, Text Fields, Containers, Data & Time. En Android es posible establecer un diseño para cualquier aplicación existen dos maneras de hacerlo.

Declarar Elementos de la interfaz utilizando eXtensible Markup Language (XML). Es posible utilizar XML para maquetar la interfaz de usuario, Android proporciona las etiquetas a utilizar, estas etiquetas corresponden a las clases, subclases de los View y Widgets.

La segunda manera es Crear instancias de elementos en tiempo de ejecución. Al momento de correr la aplicación es posible crear View, es decir crear elementos como Widgets, Text Fields, Containers, Data & Time mediante la programación, utilizando los conceptos de programación orientada a objetos es posible implementar esos elementos a través de Custom View.

Android permite definir la visualización de las aplicaciones utilizando o combinando ambos métodos, una de las ventajas es que se puede definir la interfaz de usuario en XML y esta se interpretada, luego en el tiempo de ejecución de la aplicación esta puede instanciar las clases o subclases de los elementos de Custon View, para modificar los estados de los objetos es decir la interfaz de usuario de acuerdo a las necesidades pertinentes

Además la gran ventaja de declarar con XML para la interfaz permite a los desarrolladores separa la interfaz con la programación de la aplicación, es decir la interfaz es externo a funcionamiento en sí de la aplicación, esto ayuda a depurar la programación sin tener que cambiar la interfaz, optimizando el tiempo de desarrollo.

Asimismo separado la interfaz y la funciones de la aplicación es posible depurar la interfaz para distintos dispositivos móviles, aun como las diferentes orientaciones de pantalla.

Generalmente el etiquetado que usa Android para definir los layouts en XML, es muy intuitivo normalmente cuando se desea instanciar un objeto, es decir crear un View en tiempo de ejecución al llamar la el objetivo coinciden con el etiquetado de XML. Aunque existen algunos etiquetas que no coinciden con las clases View.

VIEW

Un View un único objeto que define la interfaz de usuario, es decir un elemento básico que sirve para montar la interfaz de usuario de una aplicación, los View pueden ser individuales y grupales.

Como se ha indicado anteriormente los View contiene una colección de objetos que estas pueden ser implementadas e instanciadas en las aplicaciones o simplemente crear View con uno o más archivos XML.

Ya creada los View en cualquier de las dos formas es posible realizar algunas operaciones por ejemplo Ajuste de las propiedades en este caso se trata de ajustar un tipo de elemento como por ejemplo un TextView estas pueden ajustar dependiendo de las subclases.

Otro de los ajustes es Enfoque en Conjunto este marco ayuda a que el usuario se enfoque a la entrada de datos, como también Oyentes esto permite que View los usuarios se fijen cuando estos sean notificados cuando sucede alguna acción dentro de la aplicación, por ultimo Establecer Visibilidad esto puede ocultar o mostrar View cuando se pertinente. Cabe de mencionar que es posible realizar la implementación de View personalizadas.

FOLDER LAYOUT

En esta carpeta se encuentra los archivos XML que sirven para crear la interfaz de usuario de la aplicación. La creación de View a través del marcado de XML.

MATERIAL DESIGN FOR ANDROID

Es una colección de diseño visual, que permite ampliar el tipo de diseño de las aplicaciones, con movimientos y animaciones, le da un nuevo enfoque al estilo de las aplicaciones nuevo tema material, listas y tarjetas, visualización de sombras, animaciones y elementos de diseño.

ELEMENTOS DE DISEÑO

Ahora existen elementos de diseño que permite implementar aplicaciones con Material Design. Que pueden ser dibujos en vector es posible escalar sin que pierdan la calidad de imágenes. El teñido de los dibujantes que permite incorporar mapa de bits asimismo permite cambiar de color en tiempo de ejecución por último la extracción de color como el nombre lo indica permite extraer colores de una imagen mapa de bits.

ATRIBUTOS

Cada objeto de View apoyada en su definición de XML o en tiempo de ejecución contiene atributos específicos para la manipulación de objeto de View, estos atributos pueden se heredados por cualquier View y otras son definidas por parámetros de layouts. Los atributos permiten definir las orientaciones y el diseño de los objetos View.

TIPOS DE LAYOUTS

Como anteriormente se ha definido los layouts crean y diseñan la interfaz de usuario, en Android existen varios tipos de layouts de las cuales podemos mencionar.

Linear Layout es un grupo vistas que alinea a todo lo que contenga en una sola dirección ya sea vertical o horizontal. Puede orientar el diseño con los atributos de Linear Layout, este tipo de layout es el más utilizado.

RelativeLayout también es un grupo de vista que muestran los View en relación relativa a otros, es decir a la colocación de hijos en relación a otros hijos de la clase RelativeLayout.

FrameLayout es usado para bloquear la pantalla que se usado por un único elemento, por lo general es usado por un único hijo, porque es muy difícil de organizar los View cuando exista una gran colección, aunque es posible controlar varios hijos con posición de gravedad asignado a cada uno.

Conclusiones

Un layout no es más que la definición visual de la interfaz de usuario para la aplicación de Android, mientras que un View es un único elemento que construye una interfaz de usuario.

Existen diferentes layouts esto es usado para cada estructura visual de la aplicación podemos mencionar la LinearLayout que orienta de forma vertical u horizontal el diseño, mientras que RelativeLayout según lo relativo de los View implementados o etiquetados y por ultimo FrameLayout bloquea la pantalla ocupado por un único elemento.

La implementación de un Layout puede se realiza en base a etiquetado de XML o en tiempo de ejecución de la aplicación normalmente se implementa con XML.

Recomendaciones
Realizar un estudio profundo de las distintos layouts para tener una estructura eficiente al momento de desarrollar aplicaciones Android.

Que se realice un estudio profundo sobre la implementación de View para el diseño de la interfaz de usuario tanto en etiquedado XML y como en el tiempo de ejecución.

Se investigue sobre la manipulación de atributos de los objetos de View para logar el mejor ajuste en los dispositos respecto a la aplicación desarrollada.

E-grafía
Developers Android (2016). FrameLayout. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/reference/android/widget/FrameLayout.html.

Developers Android (2016). Layouts. Extraído el 08 de Abril de 2016 http://developer.android.com/guide/topics/ui/declaring-layout.html.

Developers Android (2016). Linear Layout. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/guide/topics/ui/layout/linear.html.

Developers Android (2016). Relative Layout. Extraído el 08 de Abril de 2016 http://developer.android.com/guide/topics/ui/layout/relative.html.

Developers Android (2016). View. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/reference/android/view/View.html

Developers Android (2016). Material Design for Android. Extraído el 08 de Abril de 2016 http://developer.android.com/design/material/index.html

Menéndez, R. (2014). Android 100%. Extraído http://jarroba.com/libro-android-100-gratis.

Publicado en Android | Etiquetado | Deja un comentario

Restore failed for server Microsoft SQL Server

Resumen:

Que el lector conozca sobre la explicación del error Restore failed for server Microsoft.SqlServer.SmoExtended, el origen de la misma y el camino a seguir para solucionar este incoveniente, además se muestra una realizar un backup simple, sets to restore y restore de una database.

Este mini tutorial se centra en el error Restore failed for server Microsoft.SqlServer.SmoExtended y esta dividido en:

  • Back Up Database Microsoft SQL Server Mangement Studio*
  • Restore Database Microsoft SQL Server Mangement Studio*
  • Back Up Database sets to restore Microsoft SQL Server Mangement Studio *
  • Restore failed for server Microsoft.SqlServer.SmoExtended

*El Back up Database, Restore Database y Back Up Database Sets to Restore son usados para darle mayor explicación al error Restore Failed, si no tienes tiempo puedes ir directamente al Restore failed.

Restore failed for server Microsoft.SqlServer.SmoExtended
Additional information:
System.Data.SqlClient.SqlError: The media set has 2 media families but only 1 are provided. All members must be provided. (Microsoft.SqlServer.Smo)

Back Up Database Microsoft SQL Server Mangement Studio
Seleccionamos nuestra base de datos, en este caso MundoChocCac
Clic derecho ->En Tasks->Backup

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Nos mostrara otro cuadro de dialogo, por defecto nos envía a esta dirección …\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

Podemos utilizar o remover esta dirección de back up, ahora bien si agregamos otra más sin borrar la anterior dirección, Microsoft SQL Server Management Studio dividirá el back up en el número de direcciones asignadas.

En este caso lo dejare la dirección por defecto.

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Clic en Ok, nos mostrará el dialogo que el proceso termino correctamente.

SQLServer-TasksBackUp-successfully

SQLServer-TasksBackUp-successfully

Restore Database Microsoft SQL Server Mangement Studio
Si aplicamos la restauración, no debería de darnos problemas
Para ello clic derecho en Databases, Restore Database…

SQLServer-RestoreDatabase

SQLServer-RestoreDatabase

Elegimos From device: , clic en …

SQLServer-Restore Database FromDevice

SQLServer-Restore Database FromDevice

Especificamos la dirección de nuestro back up, clic en Add

SQLServer-RestoreDatabase Specify Backup

SQLServer-RestoreDatabase Specify Backup

 

Elegimos en este caso MundoChocCac.bak, clic en Ok.

SQLServer-RestoreDatabase Locate Backup File

SQLServer-RestoreDatabase Locate Backup File

Seleccionamos la base de datos To Database, Chequeamos en Restore, clic en Ok y listo

SQLServer-Restore Database

SQLServer-Restore Database

La base de datos ha sido restaurada.

SQLServer-Restore of database

SQLServer-Restore of database

Back Up Database sets to restore Microsoft SQL Server Mangement Studio

Algunas veces necesitamos guardar nuestro back up en varias Sets to Restore, esto quiere decir que partiremos o dividiremos el back up en varios archivos, para ello repetimos el proceso. Elegimos nuestra base de datos, en este caso MundoChocCac

Clic derecho ->En Tasks->Backup

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Luego en este caso cambiaremos el nombre en el apartado Backup set Le colocaremos database MundoChocCac-Full Parte 1 Database Backup, situado en esta dirección c:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

SQLServer-Back up sets file database

SQLServer-Back up sets file database

Como se ha mencionado anteriormente a veces necesitamos guardar nuestra back up en varias direcciones o archivos back en varios discos, y asignamos una nueva dirección en Destination, clic en Add, seleccionamos la nueva dirección

SQLServer-Back up add sets file database

SQLServer-Back up add sets file database

Clic en …, en este caso la guardare en select path c:\SQL y con el nombre File Name: MundoChocCac-Full Parte 2 Database Backup. Como se muestra a continuación al momento de realizar el back up habrá 2 archivos, es decir para la restauración de la base de datos MundoChocCac es necesario tener los 2 Sets to Restore.

SQLServer-sets to Back up file database

SQLServer-sets to Back up file database

Back up con sea completado exitosamente, Clic en Ok

SQLServer-TasksBackUp-successfully

SQLServer-TasksBackUp-successfully

 

Restore failed for server Microsoft.SqlServer.SmoExtended

Ahora a veces surge el problema Restore failed for server Microsoft.SqlServer.SmoExtended, esto se da por la división del back up (sets to restore) en nuestro ejemplo anterior. Ahora vamos a realizar la restauración de nuestro back up.
Para ello clic derecho en Databases,  Restore Database…

SQLServer-RestoreDatabase

SQLServer-RestoreDatabase

Seleccionamos la base de datos To Database, clic en from device …

SQLServer-Restore Database FromDevice

SQLServer-Restore Database FromDevice

Clic en Add

SQLServer-RestoreDatabase Specify Backup

SQLServer-RestoreDatabase Specify Backup

Seleccionamos la base de datos a restaurar nos aparecerá el nombre de MundoChocCac, clic en Ok, Ok

SQLServer-RestoreDatabase Locate Backup File

SQLServer-RestoreDatabase Locate Backup File

 

Nos mostrara la ventana, si nos fijamos el nombre es MundoChocCac-Full Parte 1 Database Backup

SQLServer-Restore Database sets to restore

SQLServer-Restore Database sets to restore

Y si aplicamos Restore. luego ok.

SQLServer-Restore Database sets to restore ok

SQLServer-Restore Database sets to restore ok

Nos mostrara el error.

Restore failed for server Microsoft.SqlServer.SmoExtended

Restore failed for server Microsoft.SqlServer.SmoExtended

Por qué este error, este error se da por haber partido o divido (sets to restore) el archivo de restauración de la base de datos, debemos de recordar que se le asignó al back up 2 sets to restore

  • Nombre: MundoChocCac-Full Parte 1 Database Backup
  • Ubicación: c:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

Y el Segundo

  • Nombre: MundoChocCac-Full Parte 2 Database Backup.
  • Ubicación: c:\SQL

El error nos indica que necesitamos los sets to restore para restaurar la base de datos, por tal razón agregamos los sets restores para solucionar el error, en este caso fueron 2 sets restores, como se muestra a continuación

Para el segundo sets to restore, clic en from device …

SQLServer-Restore Database sets to restore from device

SQLServer-Restore Database sets to restore from device

Clic en Add

SQLServer-sets to restore add

SQLServer-sets to restore add

eleccionamos el archivo faltante, clic en ok.

SQLServer-sets to restore

SQLServer-sets to restore

Nos muestra las dos archivos de restauración.

SQLServer-sets to restore specify backup

SQLServer-sets to restore specify backup

Clic en Restore y Ok

Resolve Restore failed for server Microsoft.SqlServer.SmoExtended

Resolve Restore failed for server Microsoft.SqlServer.SmoExtended

Listo

SQLServer-Restore of database

SQLServer-Restore of database

 

Otra opción:

Si por alguna razón no logro restaurar la database, es posible realizar esta Options usando Overwritte the existing Database (With Replace), la cual si existe una base de datos con el mismo nombre esta la va a remplazar.

Overwritte the existing Database

Overwritte the existing Database

Espero que les ayude, a resolver Restore failed for server Microsoft SQL Server, los invito a realizar comentario o discusión , gracias.

Publicado en Microsoft SQL Server | Etiquetado , , , , | Deja un comentario

SEGURIDAD EN INTRANET

Resumen

Que el lector conozca sobre como la intranet puede construir los sistemas informáticos, que propiedades tiene que tener para cumplir con la seguridad mínima, asimismo inducirlo a los diferentes tipos de seguridades que se pueden implementarse en una intranet, sea seguridad informática, pasiva, activa, lógica, física, y como las políticas de seguridad identifican las necesidades de seguridad, riesgos, los procedimientos a seguir, y hasta la detección de vulnerabilidades, y también que sepa que existen varias normas que ayuda asegurar los sistemas informáticos creados por las intranets que algunas se enfocan a las seguridad de redes como la ISO 27033.

Que el leyente este al corriente de los protocolos de seguridad que se utilizan en las intranets y como estas influyen a incrementar las seguridad en los sistemas informáticos, como también orientarlo en las diferentes capas de aplicación, transporte, red, infraestructura para aplicar la seguridad informática en las intranets. Por último que conozca sobre como mitigar las vulnerabilidades y riesgos a través del uso de algún dispositivo de seguridad.

 Palabras claves: intranet, políticas, normas, seguridad, protocolos

Desarrollo del tema

Intranet

Podemos definir que la intranet es una red privada de ordenadores que utiliza los protocolos y servicios de internet para compartir de forma segura información, sistemas operativos, programas, servicios dentro de una organización o dicha de otra forma internet interna y privada para un fin específico.

Intranet y los Sistemas de información

La intranet permite construir los sistemas informáticos, pero antes que nada debemos de distinguir lo que son los sistemas de información (SI) la cual está compuesta por los elementos que cuenta la organización que están relacionados y coordinados entre sí, su función principal es facilitar el funcionamiento de las actividades para alcanzar los objetivos trazados por la organización.

Los elementos son:

  • Recursos: estas se refieren a las computadoras, los periféricos y conexiones, también sistemas operativos, aplicaciones informáticas.
  • Talento Humano: son los individuos que trabajan en la empresa.
  • Información: Es el conjunto de datos, es el activo más importante de una organización.
  • Actividades: son los procesos que realizan la organización.

Mientras que los sistemas informáticos está formado por un conjunto de elementos físicos: hardware, dispositivos, periféricos, conexiones, y lógicos como los sistemas operativos, aplicaciones, protocolos, también se incluye el elemento del talento humano el cual maneja el hardware y software.

Los sistemas informáticos están contenidos en los sistemas de información esta última puede que no utilice elementos informáticos (físicos y/o lógicos).

Propiedades de un sistema de información seguro

Se consideran seguros todos los sistemas de información que cumplen con las tres propiedades bases:

  • Integridad la cual garantiza la autenticidad y precisión de la información cuando se solicitado, que la información no haya sido modificado o destruido por usuario no autorizados.
  • Confidencialidad garantiza que los datos o información estén únicamente disponibles a los usuarios autorizados, en los momentos autorizados y de manera autorizada.
  • Disponibilidad de la información indica que debe de estar al servicio del usuario autorizado.

Tipos de seguridad

Seguridad Informática: Se ocupa de diseñar normas, procedimientos, métodos, técnicas además es el conjunto procedimientos, dispositivos y herramientas para conseguir un sistema informático tenga los las tres propiedades básicas que tiene un sistema de información. “Lo que no está permitido debe estar prohibido”

Seguridad activa: Es el conjunto de medidas que se utilizan para detectar amenazas y mecanismos que la mitigan.

Seguridad pasiva: cuando una vez producido un incidente esta adopte una medida de seguridad para que no ocurra nuevamente el mismo incidente.

Seguridad lógica: mecanismos de software para proteger un sistema informático y la información que contiene como el uso de contraseñas, encriptación de la información, antivirus, firewall, pfSense.

Seguridad física: mecanismos físicos para proteger un sistema informático asimismo como la información a través de cámaras de seguridad, como de acceso al edificio, Unified Threat Management (UTM).

Políticas de seguridad

Unifica las directrices u objetivos de una organización con respecto a la seguridad de la información, forma parte de la política general y, por lo tanto, debe de ser aprobada por la alta dirección.

La política de seguridad busca involucrar a todo el personal de una organización, para que conozcan los principios que rigen la seguridad de la entidad, y cuáles son las normas a seguir, los objetivos de la seguridad planificadas. Las políticas deben de ser concisas y claras no todos son iguales dependerá de la institución de cómo las redacta y la orientación de la misma.

Existen estándares varias de políticas de seguridad, las más usadas son las definidas por International Organization for Standardization (ISO).

Una política de seguridad, contendrá los objetivos de la empresa en materia de seguridad.

  • Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de información.
  • Agrupar todas las medidas de seguridad para ser implementados a los activos que tenga riesgos.
  • Dar la visión general de las reglas y procedimientos para afrontar los riegos.
  • Detectar todas las vulnerabilidades del sistema de información.
  • Definir un plan de contingencia.

Normas de la gestión de la seguridad de la información

Una norma es un documento que puede implementarse de forma voluntaria, aprobada por la alta dirección. El ISO se dedica desarrollar reglas de normalización, entre ellas está el área de informática. El International Electrotechnical Commission (IEC) es otro organismo que publica normas de estandarización en el campo de la electrónica.

La serie de normas ISO/IEC 27000 se denomina Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI), la cual proporciona el marco de estandarización para la seguridad, comprende un conjunto de normas como Sistemas de gestión de la seguridad de la información, valoración de riesgos y controles.

Entre las normas de seguridad podemos encontrar con una serie:

  • ISO 27000: contiene una visión general de las normas, definiciones y términos usados en la seguridad de la información.
  • ISO 27001: normas relacionadas con la seguridad informática que cumpla con propiedades de confidencialidad, integridad y disponibilidad.
  • ISO 27002: describe un código de las buenas prácticas para la gestión de la seguridad de la información y como también de los controles a utilizar.
  • ISO 27003: contiene una guía para la implementación de la norma.
  • ISO 27004: estándares en materia de seguridad para evaluar el sistema de gestión de la seguridad de la información.
  • ISO 27005: recoge estándares para la gestión del riesgo de la seguridad.
  • ISO 27006: requisitos a cumplir para que las organizaciones pueden emitir certificaciones ISO 27001.
  • ISO 27032: es una guía sobre ciberseguridad.
  • ISO 27033: es una norma dedicada a la seguridad en redes, dividida en varias partes, entre ellas, diseño e implementación de seguridad en redes, asegurar las comunicaciones entre redes mediante gateways, asegurar las comunicaciones mediante Virtual Private Network (VPN), redes inalámbricas, etc.
  • ISO 27034: norma sobre seguridad en aplicaciones informáticas.

Protocolos de Seguridad en una Red

El objetivo principal de los protocolos de seguridad o dicho de otro modo el protocolo criptográfico o cifrado es sistema de reglas abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos (cifrado o codificado). Describe la forma en que un algoritmo debe usarse.

Las propiedades básicas de la seguridad

Confidencialidad: la ocultación de información o recursos.

Autenticidad: identificación y la garantía de origen de la información

Integridad: confiabilidad de los datos o recursos en términos de prevención y mejoradores no autorizadas cambios.

Disponibilidad: Capacidad para utilizar información o recursos deseados.

No repudio: Oferta de la evidencia de que una parte de hecho es emisor o receptor de cierta información.

Control de acceso: instalaciones para determinar y hacer cumplir las que se permite el acceso a qué recursos (anfitrión, software, redes, etc.).

Seguridad de redes por capas

Capa de aplicación

Pretty Good Privacy (PGP) la finalidad es proteger la información distribuida por internet o intranet a través del uso de criptografía de clave pública, así facilitar la autentificación de documentos respaldado con las firmas digitales. E-mail: PGP.

Hypertext Transfer Protocol Secure (HTTPs) está basado en el Hypertext Transfer Protocol (HTTP) destinado a la transferencia segura de datos de hipertexto. Web: HTTP-s.

Capa de transporte

Transport Layer Security (TLS) es un protocolo criptográfico que proporcionan comunicaciones seguras entre redes su antecesor es Secure Socket Layer (SSL).

Capa de red

Internet Protocol Security (IPsec) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.

Infraestructura de red

Domain Name System Security Extensions (DNSsec) se trata de un conjunto de extensiones al DNS que proporcionan a los clientes DNS (o resolvers) la autenticación del origen de datos DNS, la negación autenticada de la existencia e integridad de datos, pero no disponibilidad o confidencialidad.

 Resource Public Key Infrastructure (RPKI) proporciona una manera de conectar la información de recursos de numeración de Internet a un ancla de confianza. La estructura certificado refleja la forma en que números de Internet se distribuyen los recursos.

Unified Threat Management

El dispositivo de Gestión Unificada de Amenazas, es un cortafuego de usos múltiples en un solo mismo equipo de seguridad. Algunas de las funciones que tiene son:

  • User Datagram Protocol
  • VPN
  • Antispam
  • Antiphishing
  • Antispyware
  • Filtro de contenidos
  • Antivirus
  • Detección/Prevención de Intrusos (IDS/IPS)
  • Modo Proxy/ modo transparente.

La ventaja es que es una dispositivo que suministra mayor seguridad pero puede llegar a genera el cuello de botella.

Observaciones y comentarios

Es necesario profundizar sobre los protocolos de seguridad así como las normas para ampliar y tener un conocimiento total de la implementación de la seguridad informática en una intranet.

Conclusiones                                         

El activo más valioso de cualquier organización es la información por ese sentido es necesario incrementar la seguridad informática en los sistemas de información, aplicando los protocolos de seguridad, como las normas, y dispositivos de seguridad.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

IMPLEMENTACION DE UNA INTRANET

Resumen

Que el lector conozca desde la concepción del ordenador, como se han creado protocolos, hardware y software para ser usado de plataforma para la comunicación entre computadoras, formando así, una interconexión, la cual conocemos como red informática o red de computadoras, asimismo que el lector se introduce de cómo esta basado las intranets y como estas coexisten con varios clasificaciones de redes sea esta por alcance geográfico, por conexión, topología, etc. Asimismo los equipos de comunicaciones utilizados para interconectar redes o subredes informáticas y los protocolos usados en una intranet así ofrecer sus servicios, que el lector sepa que la intranet no es solo hardware, software y protocolos, es mucho mas que eso, que conozca la interacción de varias avances tecnológicos que se pueden dar en una intranet, por ultimo que el lector conozco sobre como unificar los servicios a través de diseños sean estos centralizados, descentralizados o mixtos, también de cómo usar modelos de madurez para orientar el desarrollo, las evoluciones o mejoras e implementación de intranets según el objetivo de la empresa.

Palabras claves: implementación, diseño, modelo, CMMI, intranet

Desarrollo del tema

Redes en un intranet

Una intranet esta formado por las redes informáticas básicas que conocemos, en una intranet actualmente coexisten varias redes o segmentos pequeños, que esta se conecta a otra red mayor, y esta ultima a otra de red de gran tamaño, concibiendo así una intranet. Una intranet no es más que la suma de las partes de todas las redes o segmentos que cuenta la organización. Para construir una red de computadoras es necesario tener claro que los elementos básicos son, el hardware, software y protocolos.

En una intranet puede clasificarse varias redes atendiendo esto en función de por:

  • Tipo de Conexión: Esta se basa en el tipo de medio usado para conectar las redes de computadoras, existen dos grupos que son:
  • Medios guiados: en esta categoría encontramos:
    • Cable par trenzados: Esta compuesto por pares de hilos de cobre, utiliza la tecnología de transmisión de pulsos eléctricos.
    • Cable coaxial: Existe dos tipos fino y grueso, compuesta por un núcleo de cobre, rodea de capa de aislante, malla de aluminios y protector, la forma de transmisión lo hace a través de señales electromagnéticas
    • Fibra Óptica: Es un filamento de hilo normalmente de vidrio, esta utiliza haces de luces para la transmisión de datos, este tipo de medio es mucho mas fluido, la propagación de luz empieza por aparatos que generan dichos haces la cual intervienen el índice de refracción alto para contener la luz en el filamento central y el índice menor que lo recubre así mantener la constante y que esta no se refracte, por ultimo esta luz llega a otro aparato que se encarga de convertir esta luz en pulsos eléctricos, ionización por avalancha, así usarlos en los ordenadores.
  • Medios no guiados:
    • Red por radio: Los dispositivos utilizan para la transmisión de datos radiofrecuencia que se trata de sincronizar un receptor con un emisor en un frecuencia determinada.
    • Red por infrarrojos: Como lo nombre lo indica los aparatos utilizan haces de luces pero infrarrojas,
    • Red por microonda: Este dispositivo utiliza las señales de microondas.
  • Alcance: Este tipo de clasificación se basa en la superficie terrestre o extensión geográfica, algunas de ellas son:
  • Local Area Network (LAN): Es una red limitada en un lugar pequeño que puede ser un edificio, apartamento utilizando un medio guiado, ahora si utiliza un medio no guiado podrías referirnos a la Wireless Local Area Network, (WLAN), actualmente se habla de la Virtual LAN (VLAN) es un tipo de LAN pero basado en una división Lógica.
  • Metropolitan Area Network (MAN): Es una red donde se encuentran conectados por extensión geográfica entre municipios, departamentos.
  • Wide Area Network (WAN): En estas redes se pueden encontrar la conexión entre continentes.
  • Topología: Esta se basa en la forma de cómo el medio o enlace se conecta entre las estaciones. Algunas de ellas
    • Red de bus: el enlace o medio lo comparten todas las terminales o computadoras, si se corta el enlace se pierde comunicación en todos.
    • Red de anillo: El enlace conecta a la primera computadora luego a la siguiente y la ultima a la primera.
    • Red de estrella: Todas las computadoras sus enlaces se centran en una computadora central, y que todas las comunicaciones se realizan en la estaciona central.
  • Entre otras.

Protocolos usados en una intranet

La intranet es la unión de varias redes de computadoras, y que en una comunicación básica intervienen distintos protocolos. Podemos indicar las más significativas:

  • Transmission Control Protocol (TCP): Este protocolo crean conexiones seguras, permitiendo que el envió de flujo de datos lleguen a su destinatario sin errores y el mismo orden.
  • Internet Protocol (IP): Este protocolo ayuda a guiar los flujos de datos (datagramas o paquetes) por medio de encaminamiento o enrutamiento.
  • User Datagram Protocol (UDP): Es un protocolo que se encarga de trasmitir datagramas, esta no esta orientado a la conexión la cual permite la alta transmisión de datos, UDP no es confiable y no realiza una verificación de entrega exitosa de datagramas en contraposición TCP.
  • File Transfer Protocol (FTP): Es un protocolo que permite la transferencia de archivos conectados en TCP/IP.
  • HyperText Transfer Protocol (HTTP): Es un protocolo que permite la transferencia de información de la World Wide Web (WWW) o el sistema de distribución de hipertextos o hipermedias
  • Post Office Protocol Version 3 (POP3): Este protocolo obtiene, descarga los mensajes de correo electrónico en un servidor denominado POP.

Estos protocolos son usados frecuentemente en una intranet, para las comunicaciones entre computadoras (TCP/IP), para las videoconferencias (UDP), el almacenamiento de archivos en servidores (FTP), incluso la navegación de un portal interno (HTTP) o para ver correos electrónicos (POP3).

Hardware usado por la intranet

La base de la intranet como se ha mencionado en repetidas ocasiones son las redes de computadoras y estas para funcionar requiere de tres elementos, ya hemos visto la primera y como estas son usadas (protocolos FTP, HTTP, etc.), la clasificación de red que pueda coexistir en una intranet, que la función es de conectar equipos con un numero finito estas pueden ser por topología, por alcance, tipo de conexión, sin duda alguna es posible diseñar una red de computadoras que estén conectados por dicha clasificación o tipo de red utilizando protocolos.

Sin embargo diseñar una intranet ya no basta utilizar protocolos y clasificación de redes, para ello hablaremos del segundo elemento básico de comunicación que son los equipos de comunicaciones o hardware y por ultimo del software.

En esta sección hablaremos del hardware utilizado para formar o ampliar la red así completar un sistema una intranet, los equipos de comunicaciones nos ayudan para conectar entre dos o más computadoras entre ellas se encuentran como:

  • Hub: Es un dispositivo que permite centralizar un enlace para luego ampliarla en sus distintos puertos, este envió de paquetes o comunicación lo hace a través de su difusión que no discrimina, es decir que un host A envía un paquete al destino B pero en el hub existen 4 puertos A,B,C,D al momento de enviar el paquete esta envía a todas las demás terminales, pero solo el host destino aceptara el paquete y los demás la descartan. Trabaja en el nivel físico del Modelo Open System Interconnection (OSI).
  • Switch: Este dispositivo es encarga de interconectar do o mas segmentos de red con la salvedad de que tiene que estar en una misma mascara de red. Trabaja en el nivel Enlace de Datos Modelo OSI.
  • Router: Permiten encaminar o enviar paquetes de datos de una red a otra red, además permite interconectar subredes esta se basan en mascaras de subred. Trabaja en el nivel de red en el modelo OSI.
  • Bridge: Permite la conectar diferentes subredes en una sola subred.
  • Brouter: Es la combinación de las funciones de un de Router y Bridge.

Estos dispositivos básicos son usados para ampliar o extender los segmentos de redes formando así las intranets. Sin duda alguna existen otros dispositivos de comunicación que contiene una amplio gama de funciones podemos mencionar Unified Threat Management (UTM) esta tiene la función de un router además engloba múltiples servicios como cortafuegos, anti-spam, etc.

Diseño e desarrollos de intranet

La intranet no es solamente hardware, protocolos y software, como hemos visto utiliza la plataforma de las redes de computadoras, al igual que la internet que son la suma de todas las redes de computadoras (por alcance, por topología, por medios, etc.) interconectadas. Hay más que solo hardware, software, protocolos, si bien estas son los elementos básicos para la formación de una red informática. En una intranet existen tres modelos para diseñar una intranet, a través de una interfaz unificada.

  • Modelo Centralizado: usando un servidor de plataforma con un proceso formal para desarrollar e instalar servicios, administrado por supervisor de tecnología de la información (TI).
  • Modelo Descentralizado: donde los usuarios finales pueden personalizar su espacio en el servidor de plataforma.
  • Modelo Mixto: que incluye las funciones de las dos anteriores.

Los modelos desarrollo de las intranets se basan en Capability Maturity Model Integration (CMMI) la cual nos enfocan hacia donde vamos y en que nivel de madurez estamos, nos permite evaluar el modelo de los procesos de implementación y desarrollo de software. Ahora enfocados a un CMMI para las intranets y la Intranet Digital Workplaces, estos modelos de madurez ayudan a orientar y comprender lo que tenemos en nuestra intranet, y hacia donde encaminar el desarrollo en función del objetivo de la organización. El modelo de madurez más conocido Intranet Maturity Framework (TM) publicado por Razorfish en 2006, en este modelo de madurez plantea seis niveles, desde la intranet básica para compartir información y comunicación, hasta cubrir lo que son las interfaces digitales.

Inforcentric Research en 2013, publica el modelo madurez de Digital Workplace, basado en cuatro niveles, desde la intranet básica, intranet extendida que facilitan interacciones genéricas hasta la Intranet Digital Workplace. Y más tarde Digital Workplace Group publica el modelo de madurez Intranet The Digital Workplace Map que esta basado en el CMMI que esta dividido en siete áreas.

Por eso decimos que las intranets no son solo hardware, software y protocolos si no que albergan otro tipo de tecnologías como los mensajerías voz, dispositivos móviles conectados en la red, Cloud computing, Virtual Private Network (VPN), software colaborativo, video conferencias, redes sociales internas, sistemas de información, Customer Relationship Management (CRM), Decision Support System (DSS), etc.

Implantación Intranet a través de software

Como se menciono anteriormente la intranet utiliza de plataforma: la suma de todas las partes de las distintas clasificaciones de redes que albergan en una organización empleando equipos (hardware) y de mecanismos (protocolos) de comunicación además añadiremos las distintas tecnologías que la soportan. Recordemos que en una red informática debe de tener los tres elementos básicos, hablaremos del último término que es el software.

El objetivo de la implementación de una intranet es que este bien diseñada y enfocada a las necesidades de la organización, que impacte en ofrecer accesibilidad, centralización o descentralización, velocidad, efectividad en los servicios que ofrece. Uno de los software mas usados en estos últimos años es el Microsoft SharePoint la cual ofrece servicios a través de un explorador web, utilizando un diseño o modelo centralizado.

Observaciones y comentarios

Se debe de hacer un estudio profundo de cómo implementar la intranets a través de software desarrollados en base a modelos de madurez.

Conclusiones                                         

La implementación de una intranet sirve para ofrecer servicios y que impacte en accesibilidad, centralización o descentralización, velocidad, efectividad a todo el personal de la organización, implementar intranets se recomienda que se basen a través de modelos de madurez o diseños como son centralizados, descentralizados o mixtos.

Bibliografía

Carrillo, A. (2014).La intranet social. Editorial UOC. Barcelona.

Guerrero, E. (2014). Redes e Internet. Marpadal Interactive Media S.L.

Ongallo, C. (2007).Manual de comunicación: guía para gestionar el conocimiento, la información y las relaciones humanas en empresas y organizaciones. Dykinson, Madrid.

Schillerwein, S. (2013). Intranet & Digital Workplace Maturity Models. Extraído el 4 de Marzo de 2016. http://www.intranet-matters.com/en/resources/intranet-maturity-models.

Tanenbaum, A (2003). Redes de computadoras. Pearson Educación.

Vilet, G. (1999). La tecnología y los sistemas de información aplicados en los negocios y la educación. UASLP, México.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

SOFTWARE COLABORATIVO

Resumen

Que el lector conozca la importancia del concepto de software colaborativo, así como esta surgió desde su inicio, adoptando las diferentes formas para obtener las características que hoy cuenta, que el leyente construya una definición solida acerca de lo que son los software colaborativos, como también que amplié sus conocimientos sobre que disciplina se encargar de investigar los trabajos colaborativos en donde el cual, el eje fundamental es un trabajo asistido por computador y como esta disciplina orienta a la definición de las herramientas colaborativas. Además presentarle la utilidad, el beneficio y la funcionalidad que ofrece el software colaborativo para los equipos de trabajos de una organización y como esta influye en los procesos, actividades contemplando la efectividad, como también la clasificación de las herramientas según los distintos enfoques que se le den. Por último que el lector aclare en que entorno se envuelve el software colaborativo, como utiliza las infraestructuras de redes informáticas para la creación de espacios de trabajos colaborativos.

Palabras claves: herramienta, colaborativo, groupware, CSCW, intranet

Desarrollo del tema

Evolución del software colaborativo

La más antigua mención sobre el software colaborativo fue el año 1945 por Vannevar Bush donde describió un dispositivo llamado Memex, la cual hacía alusión a un artefacto en donde el usuario era capaz de guardar libros, registros y comunicaciones. Haciendo mención empíricamente al hipertexto que lo describió como un listado de conceptos que serían amplificados de forma colaborativa e incluso consultados, el termino Memex no fue usado.

En el año 1968 Joseph Carl Robnett Licklider desde ARPANET, escribió la importancia de comunicar los ordenadores y aplicar la cooperación como un esfuerzo creativo, para solucionar problemas, facilitar el trabajo y que los ordenadores no estuvieran físicamente en un lugar.

La red de computadoras ARPANET, desarrollaban proyectos, una de ellos Relative Strength Index (RSI) donde Doug Engelbart inspirado en la enfoque de Vannever Bush crearon el sistema de hipermedia oN Line System (NLS) la cual permitía un sistema de colaboración de ordenador. Engelbart en 1962 se presentó el Augmentation sucesor de NLS.

En el año 1960 IBM acuño el termino Word processing pero este término se enfocó a las máquinas de escribir, hasta en las décadas de los 70 el termino Office Automation tomo un auge, este se refería la utilización de un ordenador y software que permitiera crear digitalmente información, una de las bases era que varias personas pudieran actualizar datos de forma simultánea, pero estas ideas en el transcurso de los años se habían perdido.

Mientras que en el año 1972 ya era posible notar el acercamiento del uso del software colaborativo, el proyecto Electronic Information Exchange System (EIES), permitió ser un sistema que ayudaba a la comunicación de grupos e incluso a la toma de decisiones aplicando la inteligencia colectiva.

Peter y Trudy Johnson-Lenz, en el año 1978 acuñaron el termino groupware como los procesos de grupo intencionados además del software para apoyarlos, en este enfoque lo primordial era los procesos de grupos usando de plataforma el software. A partir de la introducción de este concepto, no era revelador, pero en el año 1988 tuvo el mayor impacto por Robert Johansen quien escribió el mejor libro refiriéndose al termino y enfocado como los grupos de negocios soportados por ordenador.

El apogeo del concepto groupware fue un gran un éxito, las primeras empresas que empezaron a desarrollar un software de dichas características fueron Lotus Notes y Microsoft, por el cual al hablar sobre groupware se hacía referencia a dichos programas y no al concepto base. Añadiendo la discusión si era conveniente elegir Officer Automation o groupware la cual describiría el fenómeno la colaboración de grupos que usaban el ordenador.

En 1984 después de la conferencia Officer Automation, Irene Greif y Paul Cashman acuñaron para el trabajo en grupo como Computer Supported Corporative Work (CSCW),

Software colaborativo

Antes de hablar de software collaborative, es necesario conocer otras definiciones como el Trabajo Cooperativo Asistido por Ordenador (CSCW) es el campo de investigación científica multidisciplinario orientada al estudio del comportamiento humano dentro del contexto de colaboración (trabajo) utilizando como soporte las tecnologías computacionales asimismo estableciendo parámetros y diseños de cómo desarrollar software colaborativo.

Algunas de las funciones de CSCW es coordinar las actividades asistidas por el ordenador, además pretende guiar y diseñar herramientas con base al estudio teórico y práctico de que las personas interactúan generando los trabajos cooperativos asistidos por ordenador. Estas herramientas, se conocen como groupware.

Pese a que exista un debate sobre lo que en realidad es un groupware, el nacimiento de CSCW nos da una idea más sólida, CSCW se encarga de diseñar herramientas (software, aplicaciones). Por su naturaleza CSCW engloba la parte colaborativa, por tal razón podemos referimos que un groupware no es más que el software colaborativo que hoy conocemos, este concepto realza y describe aún más la definición y características que en un momento se concibió como groupware.

Dicho lo anterior, podemos dar una definición de lo que hoy refleja el software colaborativo o groupware es un conjunto de productos que maximizan los procesos de colaboración en grupo, dichos productos son tanto hardware y software ya que son los medios que lo soportan.

De otro modo el software colaborativo es una herramienta (aplicación, software) que soporta la colaboración en equipo con el fin de facilitar, controlar, compartir, la información e incluso hasta un ahorro de tiempo y el incrementado de efectividad.

Características de software colaborativo

Software colaborativo nos sirve para establecer el incremento en tres niveles Comunicación, Cooperación y Coordinación.

  • Comunicación: este nivel asegura que el proceso de intercambio de información o la transmisión del conocimiento tenga la más alta efectividad.
  • Cooperación: es la participación intencionada y coordinada de los miembros de un equipo, intencionada se entiende por un objetivo previamente establecido.
  • Coordinación: es un mecanismo que se utiliza para establecer la relación entre actividades de varias personas para un trabajo en unidad o un fin determinado también utilizando gestión de workflow (flujos de trabajos), así alcanzar los objetivos.

Clasificación de software colaborativo

La clasificación más utilizada es la de Robert Johansen, se basa en espacio-temporal. Uno de los ejes es el espacio se puede dar en un lugar concreto ejemplo la intranet y fuera de ella como la internet. Mientras que tiempo se destacan las comunicaciones síncrona que es aquella que se realiza de manera simultánea (chat, videoconferencia) y en contra posición de la comunicación asíncrona la cual no sea realiza de manera simultánea (foros, correos).

Espacio-Tiempo Mismo Tiempo Diferente tiempo
Mismo Lugar Interacción cara a cara Interacción asíncrona
Diferente Lugar Interacción distribuida síncrona Interacción distribuida asíncrona

Existen varias clasificaciones, algunas se centran en el enfoque o las funciones que fueron desarrollados como en la clasificación de Esther Dyson productos de software enfocados a un determinado función, mientras otras en las actividades que se desarrollan el equipo (objetivo principal) y por ultimo como herramienta.

Entorno de trabajo del software colaborativo

Implementar software colaborativo en una intranet generaría otra utilidad y valor, ya que nos sirve como una herramienta para el soporte de colaboración añadiendo características para controlar, compartir la información de manera efectiva.

Como el software colaborativo utiliza de plataforma la intranet, sin duda alguna genera espacios virtuales concretamente espacios colaborativos, de hecho la finalidad de herramienta colaborativa es unir a un gran número de equipos para generar, consultar, compartir información a partir de la colaboración de actividades de sus miembros, estos espacios colaborativos pueden ser internos de una empresa (intranet) o entre otras empresas (extranet) como entorno de trabajo. Esto posibilita una gran colaboración entre diferentes individuos de diferentes organizaciones para formar entornos de trabajos extremadamente grandes, dicho de otro modo trabajos virtuales.

El software colaborativo para cumplir sus propositivos genera espacios virtuales, y esta herramienta utiliza de soporte la infraestructura de red como el entorno de intranet, extranet, internet, en vista de eso se podría expandir el espacio virtual tanto trabajo virtual como el espacio colaborativo, es por eso que la intranet que conocemos a evolucionado que en actualidad se habla de Intranet The Digital Workplace o simplemente Intranet Workplace que en esta contempla estos trabajos virtuales o espacios colaborativos.

Observaciones y comentarios

Al tratar de definir lo que en realidad es el software colaborativo o groupware se abren a debate discusiones, todavía sigue siendo controversial, es necesario realizar un estudio profundo de la misma, e incluso al tratar de clasificar las diferentes herramientas colaborativas es un trabajo arduo. En otro ámbito es factible profundizar el estudio de lo que son CSCW ya que a partir de ello es posible dar un aproximación de software colaborativo.

Otra de las disputas acerca software colaborativo, se da por la revolución de Internet 2.0 la mayoría de las herramientas están sumergidas en este concepto. Aunque cabe de destacar que se habla también de software social esta última no aplica a las herramientas colaborativas por ser de característica social.

Conclusiones                                         

El software colaborativo utiliza espacios virtuales, al tratar de discutir esta área, es gran un desafío porque en una intranet coexisten varios sistemas informáticos, por ello es necesario analizar el Collaborative Working Environment (CWE), que alcance se tiene en una Intranet Workplace y como esta coexisten con las herramienta colaborativa.

Bibliografía

Aranda, Á. (2015). Instalación y parametrización del software. IC Editorial, España.

Eito-Brun, R. (2014). Gestión de contenidos. Editorial UOC, España.

Gallego, L. et al (2008). El Dashboard Digital del Docente. ELIZCOM S.A.S., España.

Giner, F. (2004). Los sistemas de información en la sociedad del conocimiento.    ESIC Editorial, España.

Ortega, M. et al (2001). Sistemas de interacción persona-computador.      Universidad de Castilla La Mancha, España.

Padilla, N. (2002). Especificación de Sistemas Cooperativos. Universidad Almería, España.

Quintero, R. et al (1999). Diseño e Implantación de una Oficina Electrónica en la Agencia de Cooperación Técnica de Costa Rica del Instituto Interamericano de Cooperación para la Agricultura (IICA). IICA Biblioteca Venezuela.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario