SQLite ANDROID Y LAS BASES DE DATOS MOVILES

Resumen

Que el lector se introduzca sobre definición básica de DataBase Management System, como también la concepción elemental de lo que es una base de datos, además que el leyente esté al tanto sobre los distintos DataBase Management System que existen para los dispositivos móviles.

Asimismo que el lector conozca las tres formas nativas de almacenar los datos persistentes en el Sistema Operativo de Android, los paquetes usados para la conexión a las base de datos, también la administración de base de datos privados para SQlite, el compartimiento de datos entre aplicaciones, por último los paquetes básicos usados para la creación o realización de querys para la base de datos SQLite.

Objetivos

  • Estudiar los diferentes DataBase Management System para los dispositivos móviles.
  • Identificar los paquetes de Android usados para conectarse a otros DataBase Management System.
  • Conocer paquete utiliza Android para las base de datos privadas.

Desarrollo del tema

SISTEMA DE ADMINISTRACION DE BASE DE DATOS

Un DataBase Management System (DBMS) es un software de aplicación su función básica es la administración de las base de datos, como también proporciona la interacción con otras aplicaciones, usuarios, distintas base de datos almacenados. Los DBMS pueden clasificarse por modelos como relacionales, espaciales, grafos, orientado a objeto, etc.

Además los DBMS, permiten la definición de la estructura según el modelo usado, por ejemplo la definición de la estructura en un modelo relational se llama relación (tabla) y esta se crea través de DDL, para espacial la estructura es feature, modelo orientado a objetos su estructura es Node, etc.

En este artículo se enfoca al modelo relacional, dicho eso los DDL son usados para crear la estructura de la relación y estas utilizan la Data Manipulation Languague (DML) para la inserción, actualización, consulta de las tuplas (dato) de las relaciones de las bases de datos que contenga.

Los DBMS utilizan Data Control Language (DCL) este lenguaje permite controlar el procesamiento de las transacciones de las bases de datos.

Las bases de datos pueden comunicarse con distintas DBMS a través de Structured Query Language (SQL) y Open Database Connectivity (ODBC) o Java Database Connectivity (JDBC).

BASE DE DATOS

Sabemos que un DBMS es principal función básica es la administración de base de datos a través de la definición de su estructura relacional, manipulación de tuplas y control de la datos. En realidad una base de datos o Data Base (DB) no es más que una colección organizada datos.

DBMS PARA MOVILES

SQL ANYWHERE

Es un Relational Database Management System (RDBMS) es un producto de Systemanalyse und Programmentwicklung (SAP). Es usada como base de datos móviles incluye una sincronización de base de datos. Además soporta varias interfaces estándar ODBC y JDBC.

SYBASE ADAPTIVE SERVER ANYWHERE (ASA)

Es un RDBMS de alto rendimiento, incluyen transacciones, e incluso un optimizador de consultas, ASA opera en varias plataformas además permite la establecer conexiones a través de ODBC, JDBC, ADO.NET, etc.

MICROSOFT SQL SERVER COMPACT (SQL SERVER CE)

Es modelo RDBMS libre de descarga, distribución y uso, usado para las base de datos de los dispositivos móviles o establecer conexiones a través ADO.NET.

ORACLE DATABASE LITE

Este motor de base de datos diseñado para dispositivos móviles, son ejecutado dentro del dispositivo móvil, además Oracle Database Lite proporciona la infraestructura para ejecutar aplicaciones en toda la red de la organización utiliza la infraestructura móvil de Oracle Database Lite se encarga de sincronizar, conectar, asociar la información con otros DBMS.

ORACLE DATABASE MOBILE SERVER

Es un servidor que ofrece la sincronización de base de datos remotas sincronizados en las base de datos Oracle backend.

SQLITE

Es un biblioteca de software esta puede ser implementa en varios sistemas operativos móviles, es ligero, es autónomo, sin servidor, sin configuración, es un motor de base de datos SQL.

ALMACENAMIENTO DE DATOS EN BASES DE DATOS SQL PARA ANDROID

Antes de hablar del almacenamiento de datos en las base de datos, es necesario conocer que en Android utiliza tres formas nativas para almacenar los datos persistentes, es decir como los datos se almacenan en un dispositivo externo como el disco duro y no almacenada temporalmente en la Random Access Memory (RAM).

La Application Programming Interface (API) SharePreferences permite almacenar un conjunto de dato clave-valor en su carpeta de datos, estas se almacena dentro de la carpeta de la aplicación en un archivo xml. Otra forma de persistencia de datos es File, esto se utiliza para manipular grandes cantidades de datos, estos archivos pueden ser almacenados internamente o externamente de la aplicación.

Por ultimo Android puede realizar la persistencia de datos en una base de datos utilizando SQL. Trataremos sobre esta última, Android utiliza una base de datos privados a esto nos referimos que solo la aplicación puede acceder, modificar, consultar, hacer uso de la información almacenada. Ahora bien si otra aplicación se desea consultar y modificar información de otra base de datos se utiliza el Content Providers de Android.

Para el almacenamiento de datos, Android utiliza SQLite como modelo RDBMS. SQLite es una biblioteca implementada en Android es autónomo, sin servidor, sin configuración, permite realizar transacciones a través de la serializabilidad de datos, es un motor de base de datos SQL y por ultimo SQLite no cuenta con todas las características de un RDBMS por ser ligero y va incrustado en la aplicación no es cliente-servidor.

PAQUETE JAVA.SQL PARA ANDROID

Android proporciona el paquete java.sql donde en ello convergen interfaces y clases para las conexiones de JDBC. La interfaz java.sql.Drive nos permite controlar JDBC, las instancias son devueltas por java.sql.DriverManager, este Drive utiliza Uniform Resource Locator (URL) para conectarse con JDBC.

java.sql.DriverManager proporciona la gestión de los Drivers JDBC, Android no incluye ningún Driver JDBC por defecto, la cual se debe de instanciar una durante la ejecución de la aplicación, DriverManager carga los Drivers JDBC. Otra alternativa de interfaz de conexión es javax.sql.DataSource.

PAQUETE ANDROID.DATABASE

Java.sql proporciona conexión a los direfentes DBMS existen en el mercado como por ejemplo Oracle Database, Microsoft SQL Server, MySQL, etc.

Para un mejor rendimiento a las conexiones de JDBC Android proporciona el paquete java.database esta contiene clases para administrar las bases de datos privadas para ello se utiliza la clase android.database.sqlite nos permite administrar y realizar operaciones pertinentes en la base de datos SQLite. Si se desea compartir datos en múltiples aplicaciones se utiliza android.content.ContentProvider.

CREACIÓN DE UNA DB Y CONSULTA CON SQLite DE ANDROID

Para la creación de una base de datos se utiliza el paquete android.database.sqlite y la clase SQLiteOpenHelper nos permite crear y actualizar la base de datos privadas, para realizar consulta, inserción, actualización y eliminación utilizar la clase SQLiteDatabase estas dos clases están contenidas en el paquete.

Conclusiones

En la industria existe varios software de DBMS para los dispositivos móviles según las necesidades podemos mencionar SQL Anywere de SAP, Sybase ASA, SQL Server CE, Oracle Database Lite, Oracle Database Mobile Server, SQLite todos

Para la conexión a los distintos DBMS Android proporciona el paquete java.sql utilizando la interfaz java.sql.Drive para administrar JDBC.

La administración de las bases de datos privados Android utiliza el paquete java.database de su clase android.database.sqlite.

Recomendaciones

Realizar un estudio e investigación sobre el software DBMS para implementarlo a los dispositivos móviles así garantizar el óptimo funcionamiento de la aplicación para la realización de conexión, consultas, actualizacion de las bases de datos.

Android proporciona el paquete java.sql para realizar las conexiones con otros DBMS, es necesario profundizar para establecer conexiones estables.

El paquete java.database es recomendado para agilizar la aplicación estableciendo base de datos privadas o compartiendo datos a través de content providers.

Bibliografía

Date, C. (2001). Introducción a los sistemas de bases de datos. Editorial Pearson Educación.

López, E. (2015). 100 Preguntas y Respuestas para trabajar como Desarrollador Android Editor          Enrique López Mañas

Robledo, C. et at. (2012). Programación en Android. Editor Ministerio de Educación.

E-grafía

Developers Android (2016). android.database.sqlite. Extraído el 16 de Abril de 2016 http://developer.android.com/reference/android/database/sqlite/package-summary.html

Developers Android (2016). ContentProvider. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/android/content/ContentProvider.html

Developers Android (2016). Driver. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/java/sql/Driver.html

Developers Android (2016). DriverManager. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/reference/java/sql/DriverManager.html

Developers Android (2016). Saving Data in SQL Databases. Extraído el 16 de Abril de 2016 http://developer.android.com/intl/es/training/basics/data-storage/databases.html

Orozco, A. (2012) Base de Datos Moviles. Extraído el 16 de Abril de 2016 https://modelosbd2012t1.wordpress.com/2012/03/15/base-de-datos-moviles-3/

SQlite. (2016). About SQlite. Extraído el 16 de Abril de 2016 https://www.sqlite.org/about.html

Publicado en Android, DataBase, DBMS | Etiquetado , , | Deja un comentario

Cambiar de layout Android Studio

En este mini tutorial veremos el cambio de layout con Android Studio de forma sencilla

Para ello nos clic derecho en el proyecto->New->XML->Layout XML File

Android-Studio-New-XML-Layout

Android-Studio-New-XML-Layout

Para ello nos muestra la siguiente ventana. En campo Layout File Name: colocar el nombre y Root Tag: el tipo de layout (FrameLayout, Linearlayout, RelativeLayout), Clic en Finish

Android-Studio-New-Layout

Android-Studio-New-Layout

Listo

Android-Studio-New-Layout-XML

Android-Studio-New-Layout-XML

 

Publicado en Android | Etiquetado , | Deja un comentario

ANDROID LAYOUTS Y VIEW

Resumen

Que el lector se introduzca sobre la definición de layouts como también el concepto básico de View, además en donde están contenidas los layouts como también los distintos elementos de diseño, asimos la implementación de objetos de View, los atributos que ayudan al diseño y orientación para tener un ajuste en la pantallas de los dispositivos y las diferencias entre los layouts existen en Android.

Objetivos
Conocer que es Layouts y View.
Identificar las diferentes layouts que existentes

Desarrollo del tema

LAYOUTS

Un Layout define la estructura de cualquier aplicación desarrollado en Android, determina cómo se presentara visualmente la interfaz de usuario como por ejemplo los Widgets, Text Fields, Containers, Data & Time. En Android es posible establecer un diseño para cualquier aplicación existen dos maneras de hacerlo.

Declarar Elementos de la interfaz utilizando eXtensible Markup Language (XML). Es posible utilizar XML para maquetar la interfaz de usuario, Android proporciona las etiquetas a utilizar, estas etiquetas corresponden a las clases, subclases de los View y Widgets.

La segunda manera es Crear instancias de elementos en tiempo de ejecución. Al momento de correr la aplicación es posible crear View, es decir crear elementos como Widgets, Text Fields, Containers, Data & Time mediante la programación, utilizando los conceptos de programación orientada a objetos es posible implementar esos elementos a través de Custom View.

Android permite definir la visualización de las aplicaciones utilizando o combinando ambos métodos, una de las ventajas es que se puede definir la interfaz de usuario en XML y esta se interpretada, luego en el tiempo de ejecución de la aplicación esta puede instanciar las clases o subclases de los elementos de Custon View, para modificar los estados de los objetos es decir la interfaz de usuario de acuerdo a las necesidades pertinentes

Además la gran ventaja de declarar con XML para la interfaz permite a los desarrolladores separa la interfaz con la programación de la aplicación, es decir la interfaz es externo a funcionamiento en sí de la aplicación, esto ayuda a depurar la programación sin tener que cambiar la interfaz, optimizando el tiempo de desarrollo.

Asimismo separado la interfaz y la funciones de la aplicación es posible depurar la interfaz para distintos dispositivos móviles, aun como las diferentes orientaciones de pantalla.

Generalmente el etiquetado que usa Android para definir los layouts en XML, es muy intuitivo normalmente cuando se desea instanciar un objeto, es decir crear un View en tiempo de ejecución al llamar la el objetivo coinciden con el etiquetado de XML. Aunque existen algunos etiquetas que no coinciden con las clases View.

VIEW

Un View un único objeto que define la interfaz de usuario, es decir un elemento básico que sirve para montar la interfaz de usuario de una aplicación, los View pueden ser individuales y grupales.

Como se ha indicado anteriormente los View contiene una colección de objetos que estas pueden ser implementadas e instanciadas en las aplicaciones o simplemente crear View con uno o más archivos XML.

Ya creada los View en cualquier de las dos formas es posible realizar algunas operaciones por ejemplo Ajuste de las propiedades en este caso se trata de ajustar un tipo de elemento como por ejemplo un TextView estas pueden ajustar dependiendo de las subclases.

Otro de los ajustes es Enfoque en Conjunto este marco ayuda a que el usuario se enfoque a la entrada de datos, como también Oyentes esto permite que View los usuarios se fijen cuando estos sean notificados cuando sucede alguna acción dentro de la aplicación, por ultimo Establecer Visibilidad esto puede ocultar o mostrar View cuando se pertinente. Cabe de mencionar que es posible realizar la implementación de View personalizadas.

FOLDER LAYOUT

En esta carpeta se encuentra los archivos XML que sirven para crear la interfaz de usuario de la aplicación. La creación de View a través del marcado de XML.

MATERIAL DESIGN FOR ANDROID

Es una colección de diseño visual, que permite ampliar el tipo de diseño de las aplicaciones, con movimientos y animaciones, le da un nuevo enfoque al estilo de las aplicaciones nuevo tema material, listas y tarjetas, visualización de sombras, animaciones y elementos de diseño.

ELEMENTOS DE DISEÑO

Ahora existen elementos de diseño que permite implementar aplicaciones con Material Design. Que pueden ser dibujos en vector es posible escalar sin que pierdan la calidad de imágenes. El teñido de los dibujantes que permite incorporar mapa de bits asimismo permite cambiar de color en tiempo de ejecución por último la extracción de color como el nombre lo indica permite extraer colores de una imagen mapa de bits.

ATRIBUTOS

Cada objeto de View apoyada en su definición de XML o en tiempo de ejecución contiene atributos específicos para la manipulación de objeto de View, estos atributos pueden se heredados por cualquier View y otras son definidas por parámetros de layouts. Los atributos permiten definir las orientaciones y el diseño de los objetos View.

TIPOS DE LAYOUTS

Como anteriormente se ha definido los layouts crean y diseñan la interfaz de usuario, en Android existen varios tipos de layouts de las cuales podemos mencionar.

Linear Layout es un grupo vistas que alinea a todo lo que contenga en una sola dirección ya sea vertical o horizontal. Puede orientar el diseño con los atributos de Linear Layout, este tipo de layout es el más utilizado.

RelativeLayout también es un grupo de vista que muestran los View en relación relativa a otros, es decir a la colocación de hijos en relación a otros hijos de la clase RelativeLayout.

FrameLayout es usado para bloquear la pantalla que se usado por un único elemento, por lo general es usado por un único hijo, porque es muy difícil de organizar los View cuando exista una gran colección, aunque es posible controlar varios hijos con posición de gravedad asignado a cada uno.

Conclusiones

Un layout no es más que la definición visual de la interfaz de usuario para la aplicación de Android, mientras que un View es un único elemento que construye una interfaz de usuario.

Existen diferentes layouts esto es usado para cada estructura visual de la aplicación podemos mencionar la LinearLayout que orienta de forma vertical u horizontal el diseño, mientras que RelativeLayout según lo relativo de los View implementados o etiquetados y por ultimo FrameLayout bloquea la pantalla ocupado por un único elemento.

La implementación de un Layout puede se realiza en base a etiquetado de XML o en tiempo de ejecución de la aplicación normalmente se implementa con XML.

Recomendaciones
Realizar un estudio profundo de las distintos layouts para tener una estructura eficiente al momento de desarrollar aplicaciones Android.

Que se realice un estudio profundo sobre la implementación de View para el diseño de la interfaz de usuario tanto en etiquedado XML y como en el tiempo de ejecución.

Se investigue sobre la manipulación de atributos de los objetos de View para logar el mejor ajuste en los dispositos respecto a la aplicación desarrollada.

E-grafía
Developers Android (2016). FrameLayout. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/reference/android/widget/FrameLayout.html.

Developers Android (2016). Layouts. Extraído el 08 de Abril de 2016 http://developer.android.com/guide/topics/ui/declaring-layout.html.

Developers Android (2016). Linear Layout. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/guide/topics/ui/layout/linear.html.

Developers Android (2016). Relative Layout. Extraído el 08 de Abril de 2016 http://developer.android.com/guide/topics/ui/layout/relative.html.

Developers Android (2016). View. Extraído el 08 de Abril de 2016 http://developer.android.com/intl/es/reference/android/view/View.html

Developers Android (2016). Material Design for Android. Extraído el 08 de Abril de 2016 http://developer.android.com/design/material/index.html

Menéndez, R. (2014). Android 100%. Extraído http://jarroba.com/libro-android-100-gratis.

Publicado en Android | Etiquetado | Deja un comentario

Restore failed for server Microsoft SQL Server

Resumen:

Que el lector conozca sobre la explicación del error Restore failed for server Microsoft.SqlServer.SmoExtended, el origen de la misma y el camino a seguir para solucionar este incoveniente, además se muestra una realizar un backup simple, sets to restore y restore de una database.

Este mini tutorial se centra en el error Restore failed for server Microsoft.SqlServer.SmoExtended y esta dividido en:

  • Back Up Database Microsoft SQL Server Mangement Studio*
  • Restore Database Microsoft SQL Server Mangement Studio*
  • Back Up Database sets to restore Microsoft SQL Server Mangement Studio *
  • Restore failed for server Microsoft.SqlServer.SmoExtended

*El Back up Database, Restore Database y Back Up Database Sets to Restore son usados para darle mayor explicación al error Restore Failed, si no tienes tiempo puedes ir directamente al Restore failed.

Restore failed for server Microsoft.SqlServer.SmoExtended
Additional information:
System.Data.SqlClient.SqlError: The media set has 2 media families but only 1 are provided. All members must be provided. (Microsoft.SqlServer.Smo)

Back Up Database Microsoft SQL Server Mangement Studio
Seleccionamos nuestra base de datos, en este caso MundoChocCac
Clic derecho ->En Tasks->Backup

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Nos mostrara otro cuadro de dialogo, por defecto nos envía a esta dirección …\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

Podemos utilizar o remover esta dirección de back up, ahora bien si agregamos otra más sin borrar la anterior dirección, Microsoft SQL Server Management Studio dividirá el back up en el número de direcciones asignadas.

En este caso lo dejare la dirección por defecto.

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Clic en Ok, nos mostrará el dialogo que el proceso termino correctamente.

SQLServer-TasksBackUp-successfully

SQLServer-TasksBackUp-successfully

Restore Database Microsoft SQL Server Mangement Studio
Si aplicamos la restauración, no debería de darnos problemas
Para ello clic derecho en Databases, Restore Database…

SQLServer-RestoreDatabase

SQLServer-RestoreDatabase

Elegimos From device: , clic en …

SQLServer-Restore Database FromDevice

SQLServer-Restore Database FromDevice

Especificamos la dirección de nuestro back up, clic en Add

SQLServer-RestoreDatabase Specify Backup

SQLServer-RestoreDatabase Specify Backup

 

Elegimos en este caso MundoChocCac.bak, clic en Ok.

SQLServer-RestoreDatabase Locate Backup File

SQLServer-RestoreDatabase Locate Backup File

Seleccionamos la base de datos To Database, Chequeamos en Restore, clic en Ok y listo

SQLServer-Restore Database

SQLServer-Restore Database

La base de datos ha sido restaurada.

SQLServer-Restore of database

SQLServer-Restore of database

Back Up Database sets to restore Microsoft SQL Server Mangement Studio

Algunas veces necesitamos guardar nuestro back up en varias Sets to Restore, esto quiere decir que partiremos o dividiremos el back up en varios archivos, para ello repetimos el proceso. Elegimos nuestra base de datos, en este caso MundoChocCac

Clic derecho ->En Tasks->Backup

SQLServer-TasksBackUp

SQLServer-TasksBackUp

Luego en este caso cambiaremos el nombre en el apartado Backup set Le colocaremos database MundoChocCac-Full Parte 1 Database Backup, situado en esta dirección c:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

SQLServer-Back up sets file database

SQLServer-Back up sets file database

Como se ha mencionado anteriormente a veces necesitamos guardar nuestra back up en varias direcciones o archivos back en varios discos, y asignamos una nueva dirección en Destination, clic en Add, seleccionamos la nueva dirección

SQLServer-Back up add sets file database

SQLServer-Back up add sets file database

Clic en …, en este caso la guardare en select path c:\SQL y con el nombre File Name: MundoChocCac-Full Parte 2 Database Backup. Como se muestra a continuación al momento de realizar el back up habrá 2 archivos, es decir para la restauración de la base de datos MundoChocCac es necesario tener los 2 Sets to Restore.

SQLServer-sets to Back up file database

SQLServer-sets to Back up file database

Back up con sea completado exitosamente, Clic en Ok

SQLServer-TasksBackUp-successfully

SQLServer-TasksBackUp-successfully

 

Restore failed for server Microsoft.SqlServer.SmoExtended

Ahora a veces surge el problema Restore failed for server Microsoft.SqlServer.SmoExtended, esto se da por la división del back up (sets to restore) en nuestro ejemplo anterior. Ahora vamos a realizar la restauración de nuestro back up.
Para ello clic derecho en Databases,  Restore Database…

SQLServer-RestoreDatabase

SQLServer-RestoreDatabase

Seleccionamos la base de datos To Database, clic en from device …

SQLServer-Restore Database FromDevice

SQLServer-Restore Database FromDevice

Clic en Add

SQLServer-RestoreDatabase Specify Backup

SQLServer-RestoreDatabase Specify Backup

Seleccionamos la base de datos a restaurar nos aparecerá el nombre de MundoChocCac, clic en Ok, Ok

SQLServer-RestoreDatabase Locate Backup File

SQLServer-RestoreDatabase Locate Backup File

 

Nos mostrara la ventana, si nos fijamos el nombre es MundoChocCac-Full Parte 1 Database Backup

SQLServer-Restore Database sets to restore

SQLServer-Restore Database sets to restore

Y si aplicamos Restore. luego ok.

SQLServer-Restore Database sets to restore ok

SQLServer-Restore Database sets to restore ok

Nos mostrara el error.

Restore failed for server Microsoft.SqlServer.SmoExtended

Restore failed for server Microsoft.SqlServer.SmoExtended

Por qué este error, este error se da por haber partido o divido (sets to restore) el archivo de restauración de la base de datos, debemos de recordar que se le asignó al back up 2 sets to restore

  • Nombre: MundoChocCac-Full Parte 1 Database Backup
  • Ubicación: c:\Program Files\Microsoft SQL Server\MSSQL10_50.SQLEXPRESS\MSSQL\Backup\

Y el Segundo

  • Nombre: MundoChocCac-Full Parte 2 Database Backup.
  • Ubicación: c:\SQL

El error nos indica que necesitamos los sets to restore para restaurar la base de datos, por tal razón agregamos los sets restores para solucionar el error, en este caso fueron 2 sets restores, como se muestra a continuación

Para el segundo sets to restore, clic en from device …

SQLServer-Restore Database sets to restore from device

SQLServer-Restore Database sets to restore from device

Clic en Add

SQLServer-sets to restore add

SQLServer-sets to restore add

eleccionamos el archivo faltante, clic en ok.

SQLServer-sets to restore

SQLServer-sets to restore

Nos muestra las dos archivos de restauración.

SQLServer-sets to restore specify backup

SQLServer-sets to restore specify backup

Clic en Restore y Ok

Resolve Restore failed for server Microsoft.SqlServer.SmoExtended

Resolve Restore failed for server Microsoft.SqlServer.SmoExtended

Listo

SQLServer-Restore of database

SQLServer-Restore of database

 

Otra opción:

Si por alguna razón no logro restaurar la database, es posible realizar esta Options usando Overwritte the existing Database (With Replace), la cual si existe una base de datos con el mismo nombre esta la va a remplazar.

Overwritte the existing Database

Overwritte the existing Database

Espero que les ayude, a resolver Restore failed for server Microsoft SQL Server, los invito a realizar comentario o discusión , gracias.

Publicado en Microsoft SQL Server | Etiquetado , , , , | Deja un comentario

SEGURIDAD EN INTRANET

Resumen

Que el lector conozca sobre como la intranet puede construir los sistemas informáticos, que propiedades tiene que tener para cumplir con la seguridad mínima, asimismo inducirlo a los diferentes tipos de seguridades que se pueden implementarse en una intranet, sea seguridad informática, pasiva, activa, lógica, física, y como las políticas de seguridad identifican las necesidades de seguridad, riesgos, los procedimientos a seguir, y hasta la detección de vulnerabilidades, y también que sepa que existen varias normas que ayuda asegurar los sistemas informáticos creados por las intranets que algunas se enfocan a las seguridad de redes como la ISO 27033.

Que el leyente este al corriente de los protocolos de seguridad que se utilizan en las intranets y como estas influyen a incrementar las seguridad en los sistemas informáticos, como también orientarlo en las diferentes capas de aplicación, transporte, red, infraestructura para aplicar la seguridad informática en las intranets. Por último que conozca sobre como mitigar las vulnerabilidades y riesgos a través del uso de algún dispositivo de seguridad.

 Palabras claves: intranet, políticas, normas, seguridad, protocolos

Desarrollo del tema

Intranet

Podemos definir que la intranet es una red privada de ordenadores que utiliza los protocolos y servicios de internet para compartir de forma segura información, sistemas operativos, programas, servicios dentro de una organización o dicha de otra forma internet interna y privada para un fin específico.

Intranet y los Sistemas de información

La intranet permite construir los sistemas informáticos, pero antes que nada debemos de distinguir lo que son los sistemas de información (SI) la cual está compuesta por los elementos que cuenta la organización que están relacionados y coordinados entre sí, su función principal es facilitar el funcionamiento de las actividades para alcanzar los objetivos trazados por la organización.

Los elementos son:

  • Recursos: estas se refieren a las computadoras, los periféricos y conexiones, también sistemas operativos, aplicaciones informáticas.
  • Talento Humano: son los individuos que trabajan en la empresa.
  • Información: Es el conjunto de datos, es el activo más importante de una organización.
  • Actividades: son los procesos que realizan la organización.

Mientras que los sistemas informáticos está formado por un conjunto de elementos físicos: hardware, dispositivos, periféricos, conexiones, y lógicos como los sistemas operativos, aplicaciones, protocolos, también se incluye el elemento del talento humano el cual maneja el hardware y software.

Los sistemas informáticos están contenidos en los sistemas de información esta última puede que no utilice elementos informáticos (físicos y/o lógicos).

Propiedades de un sistema de información seguro

Se consideran seguros todos los sistemas de información que cumplen con las tres propiedades bases:

  • Integridad la cual garantiza la autenticidad y precisión de la información cuando se solicitado, que la información no haya sido modificado o destruido por usuario no autorizados.
  • Confidencialidad garantiza que los datos o información estén únicamente disponibles a los usuarios autorizados, en los momentos autorizados y de manera autorizada.
  • Disponibilidad de la información indica que debe de estar al servicio del usuario autorizado.

Tipos de seguridad

Seguridad Informática: Se ocupa de diseñar normas, procedimientos, métodos, técnicas además es el conjunto procedimientos, dispositivos y herramientas para conseguir un sistema informático tenga los las tres propiedades básicas que tiene un sistema de información. “Lo que no está permitido debe estar prohibido”

Seguridad activa: Es el conjunto de medidas que se utilizan para detectar amenazas y mecanismos que la mitigan.

Seguridad pasiva: cuando una vez producido un incidente esta adopte una medida de seguridad para que no ocurra nuevamente el mismo incidente.

Seguridad lógica: mecanismos de software para proteger un sistema informático y la información que contiene como el uso de contraseñas, encriptación de la información, antivirus, firewall, pfSense.

Seguridad física: mecanismos físicos para proteger un sistema informático asimismo como la información a través de cámaras de seguridad, como de acceso al edificio, Unified Threat Management (UTM).

Políticas de seguridad

Unifica las directrices u objetivos de una organización con respecto a la seguridad de la información, forma parte de la política general y, por lo tanto, debe de ser aprobada por la alta dirección.

La política de seguridad busca involucrar a todo el personal de una organización, para que conozcan los principios que rigen la seguridad de la entidad, y cuáles son las normas a seguir, los objetivos de la seguridad planificadas. Las políticas deben de ser concisas y claras no todos son iguales dependerá de la institución de cómo las redacta y la orientación de la misma.

Existen estándares varias de políticas de seguridad, las más usadas son las definidas por International Organization for Standardization (ISO).

Una política de seguridad, contendrá los objetivos de la empresa en materia de seguridad.

  • Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de información.
  • Agrupar todas las medidas de seguridad para ser implementados a los activos que tenga riesgos.
  • Dar la visión general de las reglas y procedimientos para afrontar los riegos.
  • Detectar todas las vulnerabilidades del sistema de información.
  • Definir un plan de contingencia.

Normas de la gestión de la seguridad de la información

Una norma es un documento que puede implementarse de forma voluntaria, aprobada por la alta dirección. El ISO se dedica desarrollar reglas de normalización, entre ellas está el área de informática. El International Electrotechnical Commission (IEC) es otro organismo que publica normas de estandarización en el campo de la electrónica.

La serie de normas ISO/IEC 27000 se denomina Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI), la cual proporciona el marco de estandarización para la seguridad, comprende un conjunto de normas como Sistemas de gestión de la seguridad de la información, valoración de riesgos y controles.

Entre las normas de seguridad podemos encontrar con una serie:

  • ISO 27000: contiene una visión general de las normas, definiciones y términos usados en la seguridad de la información.
  • ISO 27001: normas relacionadas con la seguridad informática que cumpla con propiedades de confidencialidad, integridad y disponibilidad.
  • ISO 27002: describe un código de las buenas prácticas para la gestión de la seguridad de la información y como también de los controles a utilizar.
  • ISO 27003: contiene una guía para la implementación de la norma.
  • ISO 27004: estándares en materia de seguridad para evaluar el sistema de gestión de la seguridad de la información.
  • ISO 27005: recoge estándares para la gestión del riesgo de la seguridad.
  • ISO 27006: requisitos a cumplir para que las organizaciones pueden emitir certificaciones ISO 27001.
  • ISO 27032: es una guía sobre ciberseguridad.
  • ISO 27033: es una norma dedicada a la seguridad en redes, dividida en varias partes, entre ellas, diseño e implementación de seguridad en redes, asegurar las comunicaciones entre redes mediante gateways, asegurar las comunicaciones mediante Virtual Private Network (VPN), redes inalámbricas, etc.
  • ISO 27034: norma sobre seguridad en aplicaciones informáticas.

Protocolos de Seguridad en una Red

El objetivo principal de los protocolos de seguridad o dicho de otro modo el protocolo criptográfico o cifrado es sistema de reglas abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos (cifrado o codificado). Describe la forma en que un algoritmo debe usarse.

Las propiedades básicas de la seguridad

Confidencialidad: la ocultación de información o recursos.

Autenticidad: identificación y la garantía de origen de la información

Integridad: confiabilidad de los datos o recursos en términos de prevención y mejoradores no autorizadas cambios.

Disponibilidad: Capacidad para utilizar información o recursos deseados.

No repudio: Oferta de la evidencia de que una parte de hecho es emisor o receptor de cierta información.

Control de acceso: instalaciones para determinar y hacer cumplir las que se permite el acceso a qué recursos (anfitrión, software, redes, etc.).

Seguridad de redes por capas

Capa de aplicación

Pretty Good Privacy (PGP) la finalidad es proteger la información distribuida por internet o intranet a través del uso de criptografía de clave pública, así facilitar la autentificación de documentos respaldado con las firmas digitales. E-mail: PGP.

Hypertext Transfer Protocol Secure (HTTPs) está basado en el Hypertext Transfer Protocol (HTTP) destinado a la transferencia segura de datos de hipertexto. Web: HTTP-s.

Capa de transporte

Transport Layer Security (TLS) es un protocolo criptográfico que proporcionan comunicaciones seguras entre redes su antecesor es Secure Socket Layer (SSL).

Capa de red

Internet Protocol Security (IPsec) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.

Infraestructura de red

Domain Name System Security Extensions (DNSsec) se trata de un conjunto de extensiones al DNS que proporcionan a los clientes DNS (o resolvers) la autenticación del origen de datos DNS, la negación autenticada de la existencia e integridad de datos, pero no disponibilidad o confidencialidad.

 Resource Public Key Infrastructure (RPKI) proporciona una manera de conectar la información de recursos de numeración de Internet a un ancla de confianza. La estructura certificado refleja la forma en que números de Internet se distribuyen los recursos.

Unified Threat Management

El dispositivo de Gestión Unificada de Amenazas, es un cortafuego de usos múltiples en un solo mismo equipo de seguridad. Algunas de las funciones que tiene son:

  • User Datagram Protocol
  • VPN
  • Antispam
  • Antiphishing
  • Antispyware
  • Filtro de contenidos
  • Antivirus
  • Detección/Prevención de Intrusos (IDS/IPS)
  • Modo Proxy/ modo transparente.

La ventaja es que es una dispositivo que suministra mayor seguridad pero puede llegar a genera el cuello de botella.

Observaciones y comentarios

Es necesario profundizar sobre los protocolos de seguridad así como las normas para ampliar y tener un conocimiento total de la implementación de la seguridad informática en una intranet.

Conclusiones                                         

El activo más valioso de cualquier organización es la información por ese sentido es necesario incrementar la seguridad informática en los sistemas de información, aplicando los protocolos de seguridad, como las normas, y dispositivos de seguridad.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

IMPLEMENTACION DE UNA INTRANET

Resumen

Que el lector conozca desde la concepción del ordenador, como se han creado protocolos, hardware y software para ser usado de plataforma para la comunicación entre computadoras, formando así, una interconexión, la cual conocemos como red informática o red de computadoras, asimismo que el lector se introduce de cómo esta basado las intranets y como estas coexisten con varios clasificaciones de redes sea esta por alcance geográfico, por conexión, topología, etc. Asimismo los equipos de comunicaciones utilizados para interconectar redes o subredes informáticas y los protocolos usados en una intranet así ofrecer sus servicios, que el lector sepa que la intranet no es solo hardware, software y protocolos, es mucho mas que eso, que conozca la interacción de varias avances tecnológicos que se pueden dar en una intranet, por ultimo que el lector conozco sobre como unificar los servicios a través de diseños sean estos centralizados, descentralizados o mixtos, también de cómo usar modelos de madurez para orientar el desarrollo, las evoluciones o mejoras e implementación de intranets según el objetivo de la empresa.

Palabras claves: implementación, diseño, modelo, CMMI, intranet

Desarrollo del tema

Redes en un intranet

Una intranet esta formado por las redes informáticas básicas que conocemos, en una intranet actualmente coexisten varias redes o segmentos pequeños, que esta se conecta a otra red mayor, y esta ultima a otra de red de gran tamaño, concibiendo así una intranet. Una intranet no es más que la suma de las partes de todas las redes o segmentos que cuenta la organización. Para construir una red de computadoras es necesario tener claro que los elementos básicos son, el hardware, software y protocolos.

En una intranet puede clasificarse varias redes atendiendo esto en función de por:

  • Tipo de Conexión: Esta se basa en el tipo de medio usado para conectar las redes de computadoras, existen dos grupos que son:
  • Medios guiados: en esta categoría encontramos:
    • Cable par trenzados: Esta compuesto por pares de hilos de cobre, utiliza la tecnología de transmisión de pulsos eléctricos.
    • Cable coaxial: Existe dos tipos fino y grueso, compuesta por un núcleo de cobre, rodea de capa de aislante, malla de aluminios y protector, la forma de transmisión lo hace a través de señales electromagnéticas
    • Fibra Óptica: Es un filamento de hilo normalmente de vidrio, esta utiliza haces de luces para la transmisión de datos, este tipo de medio es mucho mas fluido, la propagación de luz empieza por aparatos que generan dichos haces la cual intervienen el índice de refracción alto para contener la luz en el filamento central y el índice menor que lo recubre así mantener la constante y que esta no se refracte, por ultimo esta luz llega a otro aparato que se encarga de convertir esta luz en pulsos eléctricos, ionización por avalancha, así usarlos en los ordenadores.
  • Medios no guiados:
    • Red por radio: Los dispositivos utilizan para la transmisión de datos radiofrecuencia que se trata de sincronizar un receptor con un emisor en un frecuencia determinada.
    • Red por infrarrojos: Como lo nombre lo indica los aparatos utilizan haces de luces pero infrarrojas,
    • Red por microonda: Este dispositivo utiliza las señales de microondas.
  • Alcance: Este tipo de clasificación se basa en la superficie terrestre o extensión geográfica, algunas de ellas son:
  • Local Area Network (LAN): Es una red limitada en un lugar pequeño que puede ser un edificio, apartamento utilizando un medio guiado, ahora si utiliza un medio no guiado podrías referirnos a la Wireless Local Area Network, (WLAN), actualmente se habla de la Virtual LAN (VLAN) es un tipo de LAN pero basado en una división Lógica.
  • Metropolitan Area Network (MAN): Es una red donde se encuentran conectados por extensión geográfica entre municipios, departamentos.
  • Wide Area Network (WAN): En estas redes se pueden encontrar la conexión entre continentes.
  • Topología: Esta se basa en la forma de cómo el medio o enlace se conecta entre las estaciones. Algunas de ellas
    • Red de bus: el enlace o medio lo comparten todas las terminales o computadoras, si se corta el enlace se pierde comunicación en todos.
    • Red de anillo: El enlace conecta a la primera computadora luego a la siguiente y la ultima a la primera.
    • Red de estrella: Todas las computadoras sus enlaces se centran en una computadora central, y que todas las comunicaciones se realizan en la estaciona central.
  • Entre otras.

Protocolos usados en una intranet

La intranet es la unión de varias redes de computadoras, y que en una comunicación básica intervienen distintos protocolos. Podemos indicar las más significativas:

  • Transmission Control Protocol (TCP): Este protocolo crean conexiones seguras, permitiendo que el envió de flujo de datos lleguen a su destinatario sin errores y el mismo orden.
  • Internet Protocol (IP): Este protocolo ayuda a guiar los flujos de datos (datagramas o paquetes) por medio de encaminamiento o enrutamiento.
  • User Datagram Protocol (UDP): Es un protocolo que se encarga de trasmitir datagramas, esta no esta orientado a la conexión la cual permite la alta transmisión de datos, UDP no es confiable y no realiza una verificación de entrega exitosa de datagramas en contraposición TCP.
  • File Transfer Protocol (FTP): Es un protocolo que permite la transferencia de archivos conectados en TCP/IP.
  • HyperText Transfer Protocol (HTTP): Es un protocolo que permite la transferencia de información de la World Wide Web (WWW) o el sistema de distribución de hipertextos o hipermedias
  • Post Office Protocol Version 3 (POP3): Este protocolo obtiene, descarga los mensajes de correo electrónico en un servidor denominado POP.

Estos protocolos son usados frecuentemente en una intranet, para las comunicaciones entre computadoras (TCP/IP), para las videoconferencias (UDP), el almacenamiento de archivos en servidores (FTP), incluso la navegación de un portal interno (HTTP) o para ver correos electrónicos (POP3).

Hardware usado por la intranet

La base de la intranet como se ha mencionado en repetidas ocasiones son las redes de computadoras y estas para funcionar requiere de tres elementos, ya hemos visto la primera y como estas son usadas (protocolos FTP, HTTP, etc.), la clasificación de red que pueda coexistir en una intranet, que la función es de conectar equipos con un numero finito estas pueden ser por topología, por alcance, tipo de conexión, sin duda alguna es posible diseñar una red de computadoras que estén conectados por dicha clasificación o tipo de red utilizando protocolos.

Sin embargo diseñar una intranet ya no basta utilizar protocolos y clasificación de redes, para ello hablaremos del segundo elemento básico de comunicación que son los equipos de comunicaciones o hardware y por ultimo del software.

En esta sección hablaremos del hardware utilizado para formar o ampliar la red así completar un sistema una intranet, los equipos de comunicaciones nos ayudan para conectar entre dos o más computadoras entre ellas se encuentran como:

  • Hub: Es un dispositivo que permite centralizar un enlace para luego ampliarla en sus distintos puertos, este envió de paquetes o comunicación lo hace a través de su difusión que no discrimina, es decir que un host A envía un paquete al destino B pero en el hub existen 4 puertos A,B,C,D al momento de enviar el paquete esta envía a todas las demás terminales, pero solo el host destino aceptara el paquete y los demás la descartan. Trabaja en el nivel físico del Modelo Open System Interconnection (OSI).
  • Switch: Este dispositivo es encarga de interconectar do o mas segmentos de red con la salvedad de que tiene que estar en una misma mascara de red. Trabaja en el nivel Enlace de Datos Modelo OSI.
  • Router: Permiten encaminar o enviar paquetes de datos de una red a otra red, además permite interconectar subredes esta se basan en mascaras de subred. Trabaja en el nivel de red en el modelo OSI.
  • Bridge: Permite la conectar diferentes subredes en una sola subred.
  • Brouter: Es la combinación de las funciones de un de Router y Bridge.

Estos dispositivos básicos son usados para ampliar o extender los segmentos de redes formando así las intranets. Sin duda alguna existen otros dispositivos de comunicación que contiene una amplio gama de funciones podemos mencionar Unified Threat Management (UTM) esta tiene la función de un router además engloba múltiples servicios como cortafuegos, anti-spam, etc.

Diseño e desarrollos de intranet

La intranet no es solamente hardware, protocolos y software, como hemos visto utiliza la plataforma de las redes de computadoras, al igual que la internet que son la suma de todas las redes de computadoras (por alcance, por topología, por medios, etc.) interconectadas. Hay más que solo hardware, software, protocolos, si bien estas son los elementos básicos para la formación de una red informática. En una intranet existen tres modelos para diseñar una intranet, a través de una interfaz unificada.

  • Modelo Centralizado: usando un servidor de plataforma con un proceso formal para desarrollar e instalar servicios, administrado por supervisor de tecnología de la información (TI).
  • Modelo Descentralizado: donde los usuarios finales pueden personalizar su espacio en el servidor de plataforma.
  • Modelo Mixto: que incluye las funciones de las dos anteriores.

Los modelos desarrollo de las intranets se basan en Capability Maturity Model Integration (CMMI) la cual nos enfocan hacia donde vamos y en que nivel de madurez estamos, nos permite evaluar el modelo de los procesos de implementación y desarrollo de software. Ahora enfocados a un CMMI para las intranets y la Intranet Digital Workplaces, estos modelos de madurez ayudan a orientar y comprender lo que tenemos en nuestra intranet, y hacia donde encaminar el desarrollo en función del objetivo de la organización. El modelo de madurez más conocido Intranet Maturity Framework (TM) publicado por Razorfish en 2006, en este modelo de madurez plantea seis niveles, desde la intranet básica para compartir información y comunicación, hasta cubrir lo que son las interfaces digitales.

Inforcentric Research en 2013, publica el modelo madurez de Digital Workplace, basado en cuatro niveles, desde la intranet básica, intranet extendida que facilitan interacciones genéricas hasta la Intranet Digital Workplace. Y más tarde Digital Workplace Group publica el modelo de madurez Intranet The Digital Workplace Map que esta basado en el CMMI que esta dividido en siete áreas.

Por eso decimos que las intranets no son solo hardware, software y protocolos si no que albergan otro tipo de tecnologías como los mensajerías voz, dispositivos móviles conectados en la red, Cloud computing, Virtual Private Network (VPN), software colaborativo, video conferencias, redes sociales internas, sistemas de información, Customer Relationship Management (CRM), Decision Support System (DSS), etc.

Implantación Intranet a través de software

Como se menciono anteriormente la intranet utiliza de plataforma: la suma de todas las partes de las distintas clasificaciones de redes que albergan en una organización empleando equipos (hardware) y de mecanismos (protocolos) de comunicación además añadiremos las distintas tecnologías que la soportan. Recordemos que en una red informática debe de tener los tres elementos básicos, hablaremos del último término que es el software.

El objetivo de la implementación de una intranet es que este bien diseñada y enfocada a las necesidades de la organización, que impacte en ofrecer accesibilidad, centralización o descentralización, velocidad, efectividad en los servicios que ofrece. Uno de los software mas usados en estos últimos años es el Microsoft SharePoint la cual ofrece servicios a través de un explorador web, utilizando un diseño o modelo centralizado.

Observaciones y comentarios

Se debe de hacer un estudio profundo de cómo implementar la intranets a través de software desarrollados en base a modelos de madurez.

Conclusiones                                         

La implementación de una intranet sirve para ofrecer servicios y que impacte en accesibilidad, centralización o descentralización, velocidad, efectividad a todo el personal de la organización, implementar intranets se recomienda que se basen a través de modelos de madurez o diseños como son centralizados, descentralizados o mixtos.

Bibliografía

Carrillo, A. (2014).La intranet social. Editorial UOC. Barcelona.

Guerrero, E. (2014). Redes e Internet. Marpadal Interactive Media S.L.

Ongallo, C. (2007).Manual de comunicación: guía para gestionar el conocimiento, la información y las relaciones humanas en empresas y organizaciones. Dykinson, Madrid.

Schillerwein, S. (2013). Intranet & Digital Workplace Maturity Models. Extraído el 4 de Marzo de 2016. http://www.intranet-matters.com/en/resources/intranet-maturity-models.

Tanenbaum, A (2003). Redes de computadoras. Pearson Educación.

Vilet, G. (1999). La tecnología y los sistemas de información aplicados en los negocios y la educación. UASLP, México.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

SOFTWARE COLABORATIVO

Resumen

Que el lector conozca la importancia del concepto de software colaborativo, así como esta surgió desde su inicio, adoptando las diferentes formas para obtener las características que hoy cuenta, que el leyente construya una definición solida acerca de lo que son los software colaborativos, como también que amplié sus conocimientos sobre que disciplina se encargar de investigar los trabajos colaborativos en donde el cual, el eje fundamental es un trabajo asistido por computador y como esta disciplina orienta a la definición de las herramientas colaborativas. Además presentarle la utilidad, el beneficio y la funcionalidad que ofrece el software colaborativo para los equipos de trabajos de una organización y como esta influye en los procesos, actividades contemplando la efectividad, como también la clasificación de las herramientas según los distintos enfoques que se le den. Por último que el lector aclare en que entorno se envuelve el software colaborativo, como utiliza las infraestructuras de redes informáticas para la creación de espacios de trabajos colaborativos.

Palabras claves: herramienta, colaborativo, groupware, CSCW, intranet

Desarrollo del tema

Evolución del software colaborativo

La más antigua mención sobre el software colaborativo fue el año 1945 por Vannevar Bush donde describió un dispositivo llamado Memex, la cual hacía alusión a un artefacto en donde el usuario era capaz de guardar libros, registros y comunicaciones. Haciendo mención empíricamente al hipertexto que lo describió como un listado de conceptos que serían amplificados de forma colaborativa e incluso consultados, el termino Memex no fue usado.

En el año 1968 Joseph Carl Robnett Licklider desde ARPANET, escribió la importancia de comunicar los ordenadores y aplicar la cooperación como un esfuerzo creativo, para solucionar problemas, facilitar el trabajo y que los ordenadores no estuvieran físicamente en un lugar.

La red de computadoras ARPANET, desarrollaban proyectos, una de ellos Relative Strength Index (RSI) donde Doug Engelbart inspirado en la enfoque de Vannever Bush crearon el sistema de hipermedia oN Line System (NLS) la cual permitía un sistema de colaboración de ordenador. Engelbart en 1962 se presentó el Augmentation sucesor de NLS.

En el año 1960 IBM acuño el termino Word processing pero este término se enfocó a las máquinas de escribir, hasta en las décadas de los 70 el termino Office Automation tomo un auge, este se refería la utilización de un ordenador y software que permitiera crear digitalmente información, una de las bases era que varias personas pudieran actualizar datos de forma simultánea, pero estas ideas en el transcurso de los años se habían perdido.

Mientras que en el año 1972 ya era posible notar el acercamiento del uso del software colaborativo, el proyecto Electronic Information Exchange System (EIES), permitió ser un sistema que ayudaba a la comunicación de grupos e incluso a la toma de decisiones aplicando la inteligencia colectiva.

Peter y Trudy Johnson-Lenz, en el año 1978 acuñaron el termino groupware como los procesos de grupo intencionados además del software para apoyarlos, en este enfoque lo primordial era los procesos de grupos usando de plataforma el software. A partir de la introducción de este concepto, no era revelador, pero en el año 1988 tuvo el mayor impacto por Robert Johansen quien escribió el mejor libro refiriéndose al termino y enfocado como los grupos de negocios soportados por ordenador.

El apogeo del concepto groupware fue un gran un éxito, las primeras empresas que empezaron a desarrollar un software de dichas características fueron Lotus Notes y Microsoft, por el cual al hablar sobre groupware se hacía referencia a dichos programas y no al concepto base. Añadiendo la discusión si era conveniente elegir Officer Automation o groupware la cual describiría el fenómeno la colaboración de grupos que usaban el ordenador.

En 1984 después de la conferencia Officer Automation, Irene Greif y Paul Cashman acuñaron para el trabajo en grupo como Computer Supported Corporative Work (CSCW),

Software colaborativo

Antes de hablar de software collaborative, es necesario conocer otras definiciones como el Trabajo Cooperativo Asistido por Ordenador (CSCW) es el campo de investigación científica multidisciplinario orientada al estudio del comportamiento humano dentro del contexto de colaboración (trabajo) utilizando como soporte las tecnologías computacionales asimismo estableciendo parámetros y diseños de cómo desarrollar software colaborativo.

Algunas de las funciones de CSCW es coordinar las actividades asistidas por el ordenador, además pretende guiar y diseñar herramientas con base al estudio teórico y práctico de que las personas interactúan generando los trabajos cooperativos asistidos por ordenador. Estas herramientas, se conocen como groupware.

Pese a que exista un debate sobre lo que en realidad es un groupware, el nacimiento de CSCW nos da una idea más sólida, CSCW se encarga de diseñar herramientas (software, aplicaciones). Por su naturaleza CSCW engloba la parte colaborativa, por tal razón podemos referimos que un groupware no es más que el software colaborativo que hoy conocemos, este concepto realza y describe aún más la definición y características que en un momento se concibió como groupware.

Dicho lo anterior, podemos dar una definición de lo que hoy refleja el software colaborativo o groupware es un conjunto de productos que maximizan los procesos de colaboración en grupo, dichos productos son tanto hardware y software ya que son los medios que lo soportan.

De otro modo el software colaborativo es una herramienta (aplicación, software) que soporta la colaboración en equipo con el fin de facilitar, controlar, compartir, la información e incluso hasta un ahorro de tiempo y el incrementado de efectividad.

Características de software colaborativo

Software colaborativo nos sirve para establecer el incremento en tres niveles Comunicación, Cooperación y Coordinación.

  • Comunicación: este nivel asegura que el proceso de intercambio de información o la transmisión del conocimiento tenga la más alta efectividad.
  • Cooperación: es la participación intencionada y coordinada de los miembros de un equipo, intencionada se entiende por un objetivo previamente establecido.
  • Coordinación: es un mecanismo que se utiliza para establecer la relación entre actividades de varias personas para un trabajo en unidad o un fin determinado también utilizando gestión de workflow (flujos de trabajos), así alcanzar los objetivos.

Clasificación de software colaborativo

La clasificación más utilizada es la de Robert Johansen, se basa en espacio-temporal. Uno de los ejes es el espacio se puede dar en un lugar concreto ejemplo la intranet y fuera de ella como la internet. Mientras que tiempo se destacan las comunicaciones síncrona que es aquella que se realiza de manera simultánea (chat, videoconferencia) y en contra posición de la comunicación asíncrona la cual no sea realiza de manera simultánea (foros, correos).

Espacio-Tiempo Mismo Tiempo Diferente tiempo
Mismo Lugar Interacción cara a cara Interacción asíncrona
Diferente Lugar Interacción distribuida síncrona Interacción distribuida asíncrona

Existen varias clasificaciones, algunas se centran en el enfoque o las funciones que fueron desarrollados como en la clasificación de Esther Dyson productos de software enfocados a un determinado función, mientras otras en las actividades que se desarrollan el equipo (objetivo principal) y por ultimo como herramienta.

Entorno de trabajo del software colaborativo

Implementar software colaborativo en una intranet generaría otra utilidad y valor, ya que nos sirve como una herramienta para el soporte de colaboración añadiendo características para controlar, compartir la información de manera efectiva.

Como el software colaborativo utiliza de plataforma la intranet, sin duda alguna genera espacios virtuales concretamente espacios colaborativos, de hecho la finalidad de herramienta colaborativa es unir a un gran número de equipos para generar, consultar, compartir información a partir de la colaboración de actividades de sus miembros, estos espacios colaborativos pueden ser internos de una empresa (intranet) o entre otras empresas (extranet) como entorno de trabajo. Esto posibilita una gran colaboración entre diferentes individuos de diferentes organizaciones para formar entornos de trabajos extremadamente grandes, dicho de otro modo trabajos virtuales.

El software colaborativo para cumplir sus propositivos genera espacios virtuales, y esta herramienta utiliza de soporte la infraestructura de red como el entorno de intranet, extranet, internet, en vista de eso se podría expandir el espacio virtual tanto trabajo virtual como el espacio colaborativo, es por eso que la intranet que conocemos a evolucionado que en actualidad se habla de Intranet The Digital Workplace o simplemente Intranet Workplace que en esta contempla estos trabajos virtuales o espacios colaborativos.

Observaciones y comentarios

Al tratar de definir lo que en realidad es el software colaborativo o groupware se abren a debate discusiones, todavía sigue siendo controversial, es necesario realizar un estudio profundo de la misma, e incluso al tratar de clasificar las diferentes herramientas colaborativas es un trabajo arduo. En otro ámbito es factible profundizar el estudio de lo que son CSCW ya que a partir de ello es posible dar un aproximación de software colaborativo.

Otra de las disputas acerca software colaborativo, se da por la revolución de Internet 2.0 la mayoría de las herramientas están sumergidas en este concepto. Aunque cabe de destacar que se habla también de software social esta última no aplica a las herramientas colaborativas por ser de característica social.

Conclusiones                                         

El software colaborativo utiliza espacios virtuales, al tratar de discutir esta área, es gran un desafío porque en una intranet coexisten varios sistemas informáticos, por ello es necesario analizar el Collaborative Working Environment (CWE), que alcance se tiene en una Intranet Workplace y como esta coexisten con las herramienta colaborativa.

Bibliografía

Aranda, Á. (2015). Instalación y parametrización del software. IC Editorial, España.

Eito-Brun, R. (2014). Gestión de contenidos. Editorial UOC, España.

Gallego, L. et al (2008). El Dashboard Digital del Docente. ELIZCOM S.A.S., España.

Giner, F. (2004). Los sistemas de información en la sociedad del conocimiento.    ESIC Editorial, España.

Ortega, M. et al (2001). Sistemas de interacción persona-computador.      Universidad de Castilla La Mancha, España.

Padilla, N. (2002). Especificación de Sistemas Cooperativos. Universidad Almería, España.

Quintero, R. et al (1999). Diseño e Implantación de una Oficina Electrónica en la Agencia de Cooperación Técnica de Costa Rica del Instituto Interamericano de Cooperación para la Agricultura (IICA). IICA Biblioteca Venezuela.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

ARQUITECTURA Y PROCESAMIENTO DE PAQUETES IP EN UNA INTRANET

Resumen

Que el lector conozca sobre los diferentes tipos de arquitectura que se emplean para describir, explicar de forma práctico o formal de como los equipos informáticos se comunican entre sí, para luego inducirlo al lector en los distintos métodos de direccionamiento que son utilizados para la transmisión efectiva de paquetes, dichos protocolos se encargan de la asignación o enrutamiento de paquetes para ser transmitidos desde un host origen hasta host destino de una intranet, para ello se mostrara la importancia en la forma en que se procesan los paquetes de IP de la versión 4 garantizando el control del flujo de datos, asimismo como la nueva IP versión 6 de cómo se procesa dichos paquetes, también los mecanismo que se utilizan para que ambos protocolos coexisten y tengan la comunicación entre ellos, hasta incorporarse o la migración total de hacia la nueva versión IP que en un futuro muy cercano se implementaran en las intranets de las organizaciones.

Palabras claves: arquitectura, procesamiento, paquete, ip, intranet

Desarrollo del tema

Arquitecturas de Red

Para describir como se comunican los diferentes equipos informáticos dentro de una intranet, es necesario conocer el diseño de referencia por capas o del conjunto de protocolos ya preexistentes.

Al hablar del diseño o arquitectura de comunicación nos referimos al primero el modelo Open System Interconnection (OSI) por ser una arquitectura de capas bien definida y delimitada, mientras a la Arquitectura Transmission Control Protocol (TCP)/ Internet Protocol (IP) como un modelo creado para explicar el funcionamiento de los protocolos, básicamente la Arquitectura TCP/IP es construido en base a protocolos existentes, mientras Modelo OSI es una descripción teórica.

Arquitectura OSI

Es una arquitectura de siete capas su función principal es describir la comunicación entre los equipos informáticos, cada capa comprende protocolos, por tal razón se dice que el modelo OSI es una pila de protocolos.

El modelo OSI puede resumirse por las partes que lo conforman:

  • Capa Físico que se encarga de la transmisión de las señales eléctricas la estructura se conoce como bits.
  • Capa de Nivel Enlace se centra en la fiabilidad de la transmisión es decir que tan seguro llegan las señales, para ello se construye una estructura llamadas tramas las cuales agregan no solo la información si no también bits para detectar errores y control del mensaje.
  • Capa de Nivel de Red describe como la información es transmitida en una o en otras redes, la estructura que usa se llama paquete, para la distribución de paquetes en la red es posible realizarlo con la addressing (asignación de direcciones) la cual permite identificar el destino que ira el paquete y el routing (encaminamiento) permite describir el trayecto o conducir la información hasta la terminal o nodo destino.
  • Capa de Nivel Transporte consiste en asegurar la calidad de transmisión de datos, el control lo lleva en su estructura la cual se llama segmento o datagrama.
  • Capa Nivel de Sesión: la estructura de la información se llama dato, se encarga de las asegurar que el enlace establecido es decir que la conexión se mantenga por largas horas.
  • Capa Nivel de Presentación se encarga de formatear los datos transmitidos, es decir codificar la información de forma que estén uniformes y estandarizado.
  • Capa Nivel de Aplicación: este nivel ofrece a las aplicaciones con interfaz para acceder en los anteriores capas, la cual las aplicaciones utilizan los protocolos en las inferiores niveles.

Arquitectura TCP/IP

El modelo OSI es una referencia estándar, mientras que TCP/IP desde su origen se definió por los protocolos, se enfoca en el uso funcional, fue el modelo implementado en los inicios del internet que conocemos hasta la fecha, por tal razón es de uso práctico. Esta arquitectura está compuesta por cuatro capas. Hay que mencionar dicha arquitectura TCP/IP no solo se basa en ciertos protocolos específicos por el nombre TCP/IP, más bien esta arquitectura fue el primer modelo implementando a las primeras redes en esta caso ARPANET por ello muchas veces también se conoce a esta arquitectura Modelo MoD o Arquitectura de Internet porque al verga la gran colección de protocolos.

Arquitectura TCP/IP su estructura modular consta de cuatro, con la salvedad que cada capa incluye varios niveles de capa OSI.

  • Capa Acceso a la red en esta capa define el medio por donde se transmiten los datos, debe de ser capaz de conectar el host con la red que permite enviar paquetes de IP
  • Capa de Internet establece las rutas o identifica el origen hacia el destino que los datos serán transmitidos, en otras palabras permite la emisión de paquetes.
  • Capa de Transporte también se denomina extremo a extremo, la cual permite la comunicación o transferencia de datos entre sistemas finales. Puede comunicarse con TCP la cual está orientado a la conexión pues controla el flujo de datos, o User Datagram Protocol (UDP) este protocolo no está orientado a la conexión por lo cual no cuenta con el control de flujo, se enfoca en la rapidez de envió.
  • Capa de Aplicación permite la comunicación entre equipos de diferentes redes, contiene todos los protocolos que se utilizan para ofrecer los servicios a los usuarios.

Arquitecturas de Intranet

Como se ha mencionado anteriormente la arquitectura que adopta las intranets se basan en la referencia estándar y formal Modelo OSI o en un enfoque práctico Arquitectura TCP/IP-

Direcciones IP

Para las comunicaciones entre dos equipos deben de estar bien identificables así localizarlos dentro de las redes para ello se emplean las direcciones IP.

Las direcciones IP que se encuentran hoy en la intranet utilizan IP versión 4 (IPv4) que está conformado por dos partes la cual crean una dirección única dentro de la red

  • Identificador de red esta parte es la dirección IP única en la red.
  • Identificador de maquina dentro de esa red.

Cada dirección de IPv4 están dentro de un rango, a este se le conoce como Clase de Dirección. La IPv4 es una secuencia de 32 bit, las IPv4 en la actualidad está restringiendo el crecimiento de Internet

Clases IPv4

Existen cinco clases de dirección de IPv4

  • La Clase A corresponde en el rango de 0.0.0.0, entre 127.255.255.255, estas direcciones están reservadas para funciones de test.
  • La Clase B corresponde en el rango de 128.0.0.0, entre 191.255.255.255, se asignan a redes de mayor tamaño.
  • La Clase C corresponde en el rango de 192.0.0.0, entre 223.255.255.255, es usan para redes de menor tamaño.
  • La Clase D corresponde en el rango de 224.0.0.0, entre 239.255.255.255, esta se reservan para la multicasting.
  • La Clase E corresponde en el rango de 240.0.0.0, entre 247.255.255.255, se reserva para investigación.

Clases IPv4 privadas

Se recomienda usar las clases IPv4 privadas en una Intranet para no tener conflictos al salir hacia el internet, es decir cuando se publican servicios de una intranet hacia el internet si se utilizan direcciones IP públicas que no están dentro de la IP privadas existiría una gran probabilidad de generar un conflicto de IP, por la duplicidad. Para ello utilice direcciones IP privadas

  • Clase A 10.0.0.0 – 10.255.255.255
  • Clase B 172.16.0.0 – 172.31.255.255
  • Clase C 192.168.0.0 – 192.168.255.255

Subredes

Permiten dividir las clases de IPv4 en segmentos más pequeños, esto es posible por la modificaciones de mascara de red. Se utiliza subnetting para el aprovechamiento de IPv4 ya que por el incremento de equipos las direcciones IPv4 se han agotado.

Procesamiento de paquetes IP en una Intranet

Procesamiento de paquetes IPv4

El procesamiento de paquetes IPv4 en una intranet, utilizando clases privadas, básicamente surge desde de un equipo que envía la transmisión de bit y estas forman un estructura llamado trama que incorpora algunos bits para el control del flujo de datos y la detección de errores, luego pasa a forma un paquete en la cual puede se le asigna más información en modo que se identifique el destino del paquete esto se realiza con asignación de direcciones o encaminamiento hasta conducirlo en el terminal destino. No es solo de conocer el destino también hay que incorporarle mecanismos que aseguren la recepción del paquete completo, se realiza con un checksum creando un nueva estructura que se conoce como datagrama, por último se transforma en el dato que será enviado al equipo remoto. Por el momento la mayoría de intranet utilizan una arquitectura TCP/IP con la IPv4

Direcciones IPv6

El agotamiento de las IPv4 hicieron que Internet Engineering Task Force (IETF) propusiera una nueva versión de IPv6, este nuevo protocolo tiene una dirección 128 bits. Esta IPv6 se representa con 32 dígitos hexadecimales.

Mecanismos de coexistencia entre protocolos

Como la mayor parte de las intranets utilizan IPv4, hasta el momento pero no tardaran en la implementación de la IPv6 por tener nuevos beneficios, se crearon mecanismos para coexistir dichos protocolos e incluso una migración progresiva o actualización de las intranets, tanto redes, como equipos hasta usuarios estos mecanismos pueden ser

  • Pila dual como el nombre lo indica implementa dos direcciones de red una IPv4 y la otra IPv6.
  • Túneles esta permite enviar un paquete IPv6 sobre una infraestructura IPv4, este proceso es una encapsulación de paquetes.
  • Traducciones esta solución es utilizada cuando se intenta comunicar un paquete IPv4 con una IPv6, el proceso consiste en la traducción de las cabeceras de ambos protocolos.

 Tipos Direcciones IPv6 para el procesamiento de IP en una intranet

  • Unicast estas direcciones identifica la dirección IPv6 asignada al equipo que se le enviara un paquete .
  • Anycast estas identifican un segmento de red es decir un grupo de equipos que se le será entregado a uno de los equipos.
  • Multicast un paquete enviado que será entregado a todos los equipos.

Observaciones y comentarios

Las arquitecturas nos dan una referencia de cómo se comunican los equipos informáticos, asimismo del procesamiento de paquetes la cual es fundamental, sin duda alguna el incremento de equipos en estos últimos años ha hecho que IPv4 ya no haga creer la internet para ello se creado un nueva versión de dicho protocolo, los nuevos retos que presenta la migración para la nueva tecnología. Además el procesamiento de paquetes en la IPv6 se da por tres tipos mientras que IPv4 se da por asignación de direcciones o encaminamiento que básicamente utilizan el modelo o arquitectura de comunicación OSI o TCP/IP.

Conclusiones

El agotamiento ya no solo basta en aplicar el subneteo de las IPv4 si no que por la necesidad del incremento de equipos hacen que se crea un nuevo IPv6 que esta busca extender las redes como la base de las intranets está estrechamente relacionado con el internet las organizaciones empezaran a implementar IPv6, por el momento dichos versiones pueden coexistir por medio de mecanismos.

 

Bibliografía

Andréu, J. (2011). Redes locales. Editex.

Barbancho, J. et al (2014). Redes locales. Ediciones Paraninfo, S.A., Madrid.

Corlettí (2011). Seguridad por niveles. Extraído el 19 de Febrero de 2016. www.darFE.es.

España, M. (2003). Servicios avanzados de telecomunicación. Ediciones Díaz de Santos, España.

Griera, J. et al (2009). Estructura de redes de computadores. Editorial UOC, Barcelona.

Ortiz, F. et al (2002). Prácticas de redes. Ediciones Paraninfo, S.A., España.

Publicado en Ciencias de la Computación | Etiquetado , , , , | Deja un comentario

CONCEPTOS Y LA INTRANET DEL FUTURO

Resumen

Que el lector conozca la historia de las distintas definiciones que ha tenido la intranet desde su concepción. La intranet es un concepto que sigue evolucionando por las organizaciones e industrias conforme pasan los años van incorporando tecnologías informáticas dándole así un nuevo enfoque a la definición, intranet utiliza básicamente los protocolos de internet por lo cual está estrechamente ligado con este fenómeno, conociendo que la base esencial de la red de computadora surge por la necesidad de trasmitir, intercambiar datos e información en los distintos ordenadores para que estas estuvieran disponibles, desde la conceptualización y definición de la intranet paso de ser una red informática privada que su propósito inicial era presentar la información a través de las páginas web a los usuarios internos de la organización, hasta ser una intranet social que esta incorpora el termino de colaboración colectiva o posiblemente en un futuro cercano la intranet se basara en los espacios digitales y no como las intranet tradicionales que solo utilizan los espacios físicos.

Palabras claves: conceptos, intranet, futuro

Desarrollo del tema

Conceptos de la intranet

Red informática interna

Desde la conceptualización de intranet por primera vez en 1995, por el Doctor Steven L. Tellen, el significado básico de lo que era intranet fue como un repositorio de páginas web que permitían el acceso a la información. No obstante se establecieron definiciones que la intranet era una red informática interna de una organización, por tal razón se incluían de forma integral elementos como

  • Protocolos de comunicaciones: se pueden mencionar Transport Control Protocol (TCP) e Internet Protocol (IP).
  • Software: servidores de páginas web/correo, como el caso de Lotus Notes.
  • Hardware: servidores, router, etc.

En ese sentido es posible orientamos a dos definiciones de intranet como red informática interna o simplemente acceso a la información a través de páginas web.

 Intranet del conocimiento

El crecimiento de las organizaciones hizo que las intranets se extendieran hasta llegar ser sistemas de información (SI), la cual generaba grandes volúmenes de información. Los sistemas de información están compuestos por los elementos software, hardware y el más importante talento humano, la función de los SI es transformar grandes cantidades de información a conocimiento para la toma de decisiones, por tal razón se utilizaba el termino Intranet del conocimiento en año 1998.

Portal corporativo y portal del empleado

La intranet está estrechamente relacionada con el internet, en la década de los 90, Yahoo y Terra hicieron popular la utilización de sus portales, las cuales ofrecían toda la gama de servicios a sus clientes. Este nuevo concepto de portal se introdujo a la intranet de las organizaciones dando lugar al surgimiento nuevas terminologías de intranet como portal corporativo (2000) y portal del empleado (2005).

La definición de portal corporativo es un sistema de información que ofrece para los empleados de la organización servicios y contenidos ubicados en una página principal. Para acceder a la información o servicios era necesaria la identificación del usuario.

Mientras que el portal del empleado basado Business to Employee (B2E) la cual ofrece a sus empleados ciertos beneficios y Employee Relationship Management (ERM) consistía en la capacitación de los empleados, por lo cual el portal del empleado era una mezcla de B2E y ERM.

En estos dos conceptos los usuarios son consumidores de servicios e información y accedían desde el portal principal.   

Intranet 2.0

Como se mencionó anteriormente la intranet e internet están estrechamente relacionados porque utilizan las mismas plataformas informáticas, hasta en ese entonces el internet era la plataforma de compartir, consultar información, dichos contenidos eran ofrecidos en la internet en donde el usuario era pasivo solo podría ver, leer no era posible la interacción. En el año 2003, Tim O’Reilly presento un nuevo concepto de Internet 2.0 o también llamado Web 2.0, que es la evolución de la internet, aquí resalta el papel importante de los usuarios, ya no solo realizaban las actividades de consultar si no que ahora colaboraban generando información, por primera vez aparecen la mención del termino colaborativo, la cual consiste en que los usuario sean activos que interactúen y generen información, podemos hacer mención de algunas herramientas colaborativas que son de las redes sociales, los blog, los wikis, comunidades virtuales, etc.

El auge que dio la introducción del nuevo concepto Internet 2.0 dio lugar a que en el año 2006 Andrew McAfee introdujo el concepto de las Empresas 2.0. Como la internet había sufrido una evolución esta también afecto a la intranet y paso a incorporar el termino colaborativo, así que en el año 2008 la intranet paso ser intranet 2.0 la cual incorporaba la colección de herramientas de la Web 2.0 en las intranets.

Intranet Social

Cuando discutimos de Intranet 2.0, hablamos de un portal corporativo a la que se le ha incorporado herramientas Web 2.0, en el año 2009 Chris McGrath acuño un nuevo concepto Intranet Social. Este nuevo paradigma va más allá que Intranet 2.0 la cual antes solo se incorporaba herramientas de colaboración, al hablar de Intranet Social contemplamos los comentarios, los enlaces compartidos, la generación de información a través de la colección de herramientas colaborativas , ya no solo era la implementación de herramientas colaborativas.

El futuro de la intranet

Anteriormente se creía que la intranet no tendría futuro, por el gran costo de inversión, la complejidad de construcción, pues la realidad es otra, las organizaciones han implementado intranet en estos últimos años, han visto el gran potencial que ofrece, además el surgimiento de nuevas tecnologías hacen que el alcance o la extensión de intranet vayan más allá del lugares físicos por tal razón hoy en día se habla de un nuevo concepto The Digital Workplace es el primer concepto que amplía las intranet tradiciones (Intranet, Intranet 2.0, Intranet Social) extendiéndolas en gran escala, este concepto fue acuñada por Paul Miller en el 2010 y está actualmente en discusión y debate.

The Digital Workplace hace referencia al espacio digital que utilizan los empleados de la organización para realizar sus actividades en contraposición al espacio físico de la intranet tradicionales. Las intranets tradicionales utilizan protocolos de internet para compartir información, sistemas operativos, programas, servicios para los empleados de una organización específica, de aquí podemos afirmar que la red debe existir dentro de la organización, cuando hablamos de The Digital Workplace indicamos que el espacio es digital las actividades son posibles de realizarlas en las oficinas dentro de la organización o en cuyo caso fuera de ellas, por ejemplo desde el aeropuerto, hotel, restaurante incluso en casa, por eso se dice que The Digital Worksplace extiende la intranet fuera de las organizaciones utiliza la base del espacio digital de hecho usamos Virtual Private Network Intranet (VPN Intranet) para dicha expansión, no debemos de confundir con la extranet.

Definición de la intranet actual

A lo largo del presente articuló se describió la evolución de la intranet hasta la incorporación de nuevos conceptos en discusión, se puede adoptar que la intranet es una red privada de ordenadores que utiliza los protocolos y servicios de internet para compartir de forma segura información, sistemas operativos, programas, servicios dentro de una organización o dicha de otra forma internet interna y privada para un fin específico.

Observaciones y comentarios

Para definir lo que es una intranet en la actualidad es necesario conocer el origen y la evolución, así no dar una definición errada, es necesario actualizarse constantemente sobre el tema parar abrirse a debates y discusiones sobre los nuevos conceptos o definiciones que se le dan a la intranet, como sea expuesto el concepto es cámbiate y va evolucionando constantemente.

Conclusiones

Desde el inicio de la conceptualización y definición de la intranet fue como una red informática privada que consistía como un repositorio de páginas web, la evolución que tiene la intranet esta ligadamente con las nuevas tecnologías implementadas del internet por tal razón vemos como los usuarios pasaron a ser pasivos a interactuar, generando así información colectiva, también como las intranet tradicionales ahora buscan expandirse a través del espacio digital estas serán la intranet del futuro.

Bibliografía

Carrillo, A. (2014) La intranet social. Editorial UOC. Barcelona.

Iglesias, J. (2009) Teleemergencias. Arán Ediciones.

McLeod, R. (2000) Sistemas de información gerencial. Pearson Educación

Sanchez, O. (2014) Aplicaciones básicas de ofimática Administración y gestión Comercio y marketing. Ediciones Paraninfo, S.A.

Valdivia, C. (2014). Redes Telemáticas. Ediciones Paraninfo, S.A.

Publicado en Ciencias de la Computación | Etiquetado , , , | Deja un comentario

DBMS Imprimir en Oracle SQL Developer

Primero debemos de crear un programa PL/SQL, en este caso es anónimo.

/* El programa realiza un cálculo de 4*2=8*/
DECLARE
    numero number :=4;
    resultado number;
BEGIN
    resultado:=numero*2;
    DBMS_OUTPUT.PUT_LINE(resultado);
END;
/
plsql calcular dos numeros

plsql calcular dos numeros

Si se ejecuta todo el programa anterior, con F5, solo obtendremos, “bloque anónimo terminado”

plsql calcular dos numeros 1

plsql calcular dos numeros

No se imprime en pantalla porque nos hace falta una sentencia SQL*plus

SET SERVEROUTPUT ON;

Ejecutamos nuestro programa:

/* El programa realiza un cálculo de 4*2=8*/
SET SERVEROUTPUT ON;
DECLARE
    numero number :=4;
    resultado number;
BEGIN
    resultado:=numero*2;
    DBMS_OUTPUT.PUT_LINE(resultado);
END;
/

 

plsql calcular dos numeros

plsql calcular dos numeros

El problema es que cada vez que ejecutamos nuestro programa de PL/SQL debemos de insertar

SET SERVEROUTPUT ON;

cada vez, esto no sucede en SQL*plus o Run SQL Command Line.

Este se debe porque observamos la Salida de Script, para no volver a escribir

SET SERVEROUTPUT ON;

cada vez que ejecutamos nuestro programa debemos de usar la salida DBMS.

Esto se encuentra en pestaña Ver.

SQL Devoloper Salida DBMS

SQL Devoloper Salida DBMS

Después de que muestre el cuadro de dialogo, debemos de activar DBMS_OUTPUT:

SQL Devoloper DBMS_OUTPUT

SQL Devoloper DBMS_OUTPUT

Seleccionamos la conexión.

SQL Devoloper conexion DBMS_OUTPUT

SQL Devoloper conexion DBMS_OUTPUT

Ahora corremos nuestro programa anónimo:

DECLARE
    numero number :=4;
    resultado number;
BEGIN
    resultado:=numero*2;
    DBMS_OUTPUT.PUT_LINE(resultado);
END;
/

 

SQL Devoloper DBMS_OUTPUT DBMS

SQL Devoloper DBMS_OUTPUT DBMS

Cada vez que ejecutemos nuestro programa de PL/SQL muestra la Salida DBMS tanto como en Salida Script

Publicado en Oracle Data Base | Etiquetado , , , , , | Deja un comentario