[go: up one dir, main page]

0% encontró este documento útil (0 votos)
98 vistas30 páginas

Transformación Digital Empresarial

El documento habla sobre las tecnologías de información para negocios en Internet. Explica conceptos como la arquitectura cliente-servidor, procesos distribuidos, bases de datos y sistemas de pago electrónicos. También describe los beneficios que trae la transformación digital a las empresas como reducir costos, aumentar la seguridad, mejorar procesos e incrementar las ventas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
98 vistas30 páginas

Transformación Digital Empresarial

El documento habla sobre las tecnologías de información para negocios en Internet. Explica conceptos como la arquitectura cliente-servidor, procesos distribuidos, bases de datos y sistemas de pago electrónicos. También describe los beneficios que trae la transformación digital a las empresas como reducir costos, aumentar la seguridad, mejorar procesos e incrementar las ventas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 30

Diseño de comercio electrónico

Índice

Tema 2.- Tecnologías de Información para Negocios en Internet........................................................................2


Subtema 2.1.- Arquitectura cliente - servidor........................................................................................................5
Subtema 2.2.- Procesos distribuidos......................................................................................................................9
Subtema 2.3.- Base de datos...................................................................................................................................10
Subtema 2.4.- Sistemas electrónicos de pago....................................................................................................25
Bibliografía.......................................................................................................................................................................30
Tema 2.- Tecnologías de Información para Negocios en Internet.

La aproximación entre el universo corporativo y los recursos tecnológicos ha sido un proceso natural
que obedece a las nuevas demandas del mercado. Hoy, por ejemplo, las tecnologías de la
información en las empresas cumplen un rol de extrema importancia, posibilitando la migración a un
modelo operativo mucho más eficiente, ágil y sustentable.

El aumento de la competencia y las nuevas exigencias de los consumidores han requerido que las
empresas inviertan en herramientas que permitan el desempeño de una gestión más asertiva,
fundamentada en datos confiables y orientada a los resultados. Pero, más allá de este panorama
general, ¿cuál es la verdadera relevancia de las TI para los negocios?

Ante el panorama actual de negocios, es imprescindible que las organizaciones pongan atención a
las tendencias en términos de innovación y busquen adaptar los procedimientos de los diferentes
departamentos de acuerdo con el surgimiento de soluciones que puedan optimizar sus resultados.

Para acompañar a detalle los flamantes movimientos del mercado, las empresas han tenido que
incorporar soluciones tecnológicas capaces de centralizar la información, acelerar los procesos y
garantizar soluciones mucho más efectivas y alineadas con las expectativas de los clientes.

De hecho, la transformación digital consiste en uno de los cambios más significativos de los últimos
tiempos, afectando directamente a las empresas y su relación con sus clientes.

Es por esto que antes de iniciar el proceso de transformación se hace esencial poner en la balanza
una serie de aspectos, tales como:

 Realidad financiera del negocio


 Objetivos que deben cumplirse
 Perspectivas de futuro bajo diferentes horizontes de tiempo
 Necesidades emergentes del rubro
 Demandas y expectativas del público de la empresa

Siendo, términos generales, la transformación digital la adhesión de recursos tecnológicos al centro


de las estrategias de la empresa considerando diferentes retos como mejorar el desempeño del
equipo, aumentar el volumen de las ventas y fidelizar a los consumidores.

Asimismo, la transformación digital permite optimizar el alcance de la marca, una vez que
proporciona herramientas efectivas para trabajar la imagen y el posicionamiento del negocio en su
rubro y en el mercado en general.

Por su parte, bajo la óptica mercadológica, la tecnología ha transformado los hábitos de consumo y
la forma en cómo las empresas se relacionan con su público. Por ejemplo, en la actualidad, la
mayoría de los consumidores:

 Efectúa búsquedas en Internet antes de comprar un producto o contratar un servicio


 Compra online
 Solicita la personalización de productos
 Demanda una experiencia más atractiva y orientada a subsanar sus problemas
Así pues, los recursos innovadores fruto de la transformación digital han favorecido las transacciones
comerciales, ya que aumentan el grado de confianza y seguridad en una marca y permiten estrechar
el vínculo entre las empresas y los clientes.

Beneficios de la transformación digital en los negocios

En virtud de su capacidad para agilizar y añadir más valor a los procesos tanto internos como
externos, la transformación digital ha dejado de ser un plus para convertirse en una necesidad
posicionándose de este modo, como un proceso extremadamente importante para el desarrollo y el
crecimiento corporativo.

A continuación, corrobora su relevancia conociendo sus principales beneficios en el ámbito


empresarial:

Reduce los costos operacionales

Al contar con softwares como servicio (SaaS), y programas y aplicaciones de última


generación, es posible automatizar una gran cantidad de tareas, lo que conlleva a una
expresiva disminución en los gastos con desperdicios, pérdidas y repetición de actividades
fruto de la ocurrencia de errores durante la intervención humana.

Asimismo, la integración de las herramientas viabiliza la digitalización del flujo informacional y


de archivos eliminando de esta manera, los costos con impresiones y envíos de documentos
en papel.

Aumenta la seguridad

La transformación digital ha permitido mejorar la seguridad de la información corporativa y de


los clientes, una vez que sus recursos cuentan con mecanismos de protección; como
soluciones de criptografía y de obtención de copias de seguridad —backups—, entre otras
funciones relacionadas.

Gracias a las soluciones de transformación digital, las empresas logran tratar sus datos con
más eficiencia y asertividad evitando fraudes y otras situaciones que pongan en riesgo su
confiabilidad, integridad y disponibilidad.

Incrementa los procesos

Cuando contamos con el apoyo de herramientas tecnológicas de muy buena procedencia y


las usamos a nuestro favor, por ejemplo, podemos usar un software de gestión financiera para
cumplir rigurosamente con los acreedores minimizando así, la incidencia de multas y recargos
por retraso en los pagos.

Otro ejemplo muy interesante es la utilización de sistemas de contact center en la nube para
agilizar y mejorar la calidad de la atención al cliente, ya que posibilita acceder rápidamente a
una amplia base de datos para consultar el histórico de compras, las preferencias de
consumo, entre otros aspectos.

Mejora la comunicación con los clientes

Los canales digitales y las redes sociales han facilitado el contacto entre las marcas y su
público.
De hecho, la implementación de herramientas favorecen el contacto entre las partes y
aumenta la sensación de transparencia y de fiabilidad, pues permite aportar información de
forma rápida, proporcionar soluciones que atiendan las necesidades individuales de los
clientes y obtener feedbacks de los productos o servicios comercializados por la empresa con
la finalidad de optimizar cada vez más la experiencia del consumidor.

Eleva el volumen de las ventas

A raíz de la comunicación más eficaz y de la creación de un vínculo más estrecho con los
clientes, la empresa logra aumentar las oportunidades de negocio y así, impulsar las ventas.

Asimismo, la transformación digital permite que las organizaciones comercialicen sus


productos o servicios utilizando diferentes canales, lo que conlleva a un complemento de los
ingresos y a una mejora en la rentabilidad de la compañía.

Como pruebas, transformar digitalmente al negocio permite que las organizaciones mejoren
sus procesos internos, reduzcan sus costos, aumenten el nivel de satisfacción de los clientes,
adquieran nuevos clientes y encuentren nuevas fuentes de ingreso.

No obstante, para que el proceso aporte los resultados esperados, es indispensable que
conozcas a tu público objetivo y analices sus necesidades, identifiques las particularidades del
rubro en el que la empresa actúa y descubras cómo usar la tecnología en pro de los retos
empresariales y del alcance de una robusta ventaja ante la competencia.

Además, para alcanzar buenos resultados, las empresas deben seleccionar los recursos que
mejor se ajusten a su potencial económico, disponibilidad financiera, así como a sus proyectos
y resultados esperados.

Existen numerosas tecnologías de la información y todas ellas pueden ofrecer excelentes beneficios
a los negocios.

Comunicaciones unificadas como servicio

Denominadas en inglés Unified Communications as a Service —UCaaS—, consta de un conjunto de


soluciones/plataforma de comunicación en la nube cuyo objetivo es facilitar el contacto entre las
personas tanto en el ámbito interno como externo.

En efecto, las funciones de las UCaaS abarcan:

 Servicio de mensajería corporativa


 Reuniones en línea
 Tecnología de presencia
 Videoconferencias
 Telefonía
 e-mail

Como es una herramienta cloud, es posible acceder a ella desde cualquier dispositivo,
independientemente de la localización geográfica del usuario.
Al utilizar este tipo de plataforma, es posible sincronizar las comunicaciones emprendidas mediante
los diferentes canales por lo que la empresa logra optimizar la calidad de los contactos con los
clientes, elevar la productividad de los equipos y acelerar las transacciones comerciales.

Por ejemplo, gracias a las UCaaS, un cliente puede iniciar una solicitud por medio del chat,
interrumpirla y posteriormente reanudarla desde un teléfono convencional. Por otro lado, este tipo de
solución posibilita que el sector de contabilidad se comunique con el financiero a través de un correo
electrónico y reciba la respuesta mediante un mensaje desde el dispositivo móvil corporativo.

Por lo tanto, la comunicación unificada proporciona una serie de beneficios para las empresas que
adoptan los recursos adecuados y emprenden las acciones necesarias para maximizar su utilidad,
entre los cuales se destaca que:

 Reduce los gastos con las comunicaciones pagas como teléfono e Internet.
 Disminuye la demanda de viajes, una vez que la empresa puede reunirse virtualmente con los
inversionistas, acreedores, proveedores, clientes y otros stakeholders, independientemente de
la distancia geográfica entre las partes.
 Aumenta la seguridad de las comunicaciones, ya que almacena la información en una base de
datos protegida con criptografía y otras medidas de protección.
 Facilita la realización de copias de seguridad, visto que la información se encuentra
centralizada.
 Proporciona mayor flexibilidad y escalabilidad.
 Potencializa las oportunidades de negocio, puesto que la toma de decisiones suele ser más
rápida y fundamentada en información estratégica.

Por otra parte, la incorporación de las UCaaS en los negocios se ha democratizado y, en la


actualidad, cada vez más proveedores buscan ofrecer alternativas API y de capacidades
personalizadas y acordes con las demandas de cada empresa, lo que conlleva que los clientes
puedan integrar las funciones cloud en sus flujos de trabajo y aplicaciones comerciales.

Subtema 2.1.- Arquitectura cliente - servidor.

La arquitectura cliente - servidor tiene dos partes claramente diferenciadas, por un lado la parte del
servidor y por otro la parte de cliente o grupo de clientes donde lo habitual es que un servidor sea
una máquina bastante potente con un hardware y software específico que actúa de depósito de
datos y funcione como un sistema gestor de base de datos o aplicaciones.

En esta arquitectura el cliente suele ser estaciones de trabajo que solicitan varios servicios al
servidor, mientras que un servidor es una máquina que actúa como depósito de datos y funciona
como un sistema gestor de base de datos, este se encarga de dar la respuesta demandada por el
cliente.

Esta arquitectura se aplica en diferentes modelos informáticos alrededor del mundo donde su
propósito es mantener una comunicación de información entre diferentes entidades de una red
mediante el uso de protocolos establecidos y el apropiado almacenaje de la misma.

El más claro ejemplo de uso de una arquitectura cliente servidor es la red de Internet donde existen
ordenadores de diferentes personas conectadas alrededor del mundo, las cuales se conectan a
través de los servidores de su proveedor de Internet por ISP donde son redirigidos a los servidores
de las páginas que desean visualizar y de esta manera la información de los servicios requeridos
viajan a través de Internet dando respuesta a la solicitud demandada.
La principal importancia de este modelo es que permite conectar a varios clientes a los servicios que
provee un servidor y como sabemos hoy en día, la mayoría de las aplicaciones y servicios tienen
como gran necesidad que puedan ser consumidos por varios usuarios de forma simultánea.

Componentes

Para entender este modelo vamos a nombrar y definir a continuación algunos conceptos básicos que
lo conforman.

 Red: Una red es un conjunto de clientes, servidores y base de datos unidos de una manera
física o no física en el que existen protocolos de transmisión de información establecidos.
 Cliente: El concepto de cliente hace referencia a un demandante de servicios, este cliente
puede ser un ordenador como también una aplicación de informática, la cual requiere
información proveniente de la red para funcionar.
 Servidor: Un servidor hace referencia a un proveedor de servicios, este servidor a su vez
puede ser un ordenador o una aplicación informática la cual envía información a los demás
agentes de la red.
 Protocolo: Un protocolo es un conjunto de normas o reglas y pasos establecidos de manera
clara y concreta sobre el flujo de información en una red estructurada.
 Servicios: Un servicio es un conjunto de información que busca responder las necesidades de
un cliente, donde esta información pueden ser mail, música, mensajes simples entre software,
videos, etc.
 Base de datos: Son bancos de información ordenada, categorizada y clasificada que forman
parte de la red, que son sitios de almacenaje para la utilización de los servidores y también
directamente de los clientes.

Diferencia entre cliente y servidor

El cliente es un computador pequeño con una estructura al igual a la que tenemos en nuestras
oficinas u hogares la cual accede a un servidor o a los servicios del mismo a través de Internet o una
red interna. Un claro ejemplo a este caso es la forma en que trabaja una empresa modelo con
diferentes computadores donde cada uno de ellos se conectan a un servidor para poder obtener
archivos de una base de datos o servicios ya sea correos electrónicos o aplicaciones.

El servidor al igual que el cliente, es una computadora pero con diferencia de que tiene una gran
capacidad que le permite almacenar gran cantidad de diversos de archivos, o correr varias
aplicaciones en simultaneo para así nosotros los clientes poder acceder los servicios.

En la actualidad existen varios tipos de servidores como hablamos anteriormente. Los mismos
pueden contener y ejecutar aplicaciones, sitios web, almacenaje de archivos, diversas bases de
datos, entre muchos más.

Es importante mencionar que un cliente también puede tener una función de servidor ya que el
mismo puede almacenar datos en su disco duro para luego ser usados en vez de estar
conectándose al servidor continuamente por una acción que quizás sea muy sencilla.
Figura 2.1.1. Esquema del Modelo Cliente Servidor

Tipos de arquitecturas cliente servidor

Dentro de la arquitectura cliente servidor existen tres tipos:

Arquitectura de dos capas

Esta se utiliza para describir los sistemas cliente servidor en donde el cliente solicita recursos y el
servidor responde directamente a la solicitud con sus propios recursos. Eso significa que el servidor
no requiere de una aplicación extra para proporcionar parte del servicio.

Arquitectura de tres capas

En la arquitectura de tres capas existe un nivel intermediario, eso significa que la arquitectura
generalmente está compartida por un cliente que como hablamos más arriba es el que solicita los
recursos equipado con una interfaz de usuario o mediante un navegador web.

La capa del medio es denominada software intermedio cuya tarea es proporcionar los recursos
solicitados pero que requiere de otro servidor para hacerlo. La última capa es el servidor de datos
que proporciona al servidor de aplicaciones los datos necesarios para poder procesar y generar el
servicio que solicito el cliente en un principio.

Arquitectura N capas
En la arquitectura de tres capas, los servidores dos y tres realizaron una tarea específica por lo tanto
un servidor web puede usar los servicios de otros servidores para poder proporcionar su propio
servicio.

Por consiguiente la arquitectura en tres niveles es potencialmente una arquitectura en N capas ya


que así como está contemplado en tres niveles como el caso anterior puede estar compuesto por N
servidores donde cada uno de ellos brindan su servicio específico.

Ventajas y Desventajas

Este modelo cliente servidor tiene varias ventajas y desventajas las cuales son importantes
mencionar y conocer a la hora de establecer si es lo que estamos necesitando o si se acomoda a lo
que estamos buscando.

Ventajas

 Facilita la integración entre diferentes sistemas y comparte información permitiendo por


ejemplo que las máquinas ya existentes puedan ser utilizadas mediante una interfaz más
amigable para el usuario. De esta manera podemos integrar varias PCs con sistemas
medianos y grandes sin necesidad de que todos tengan que utilizar el mismo sistema
operativo.
 Al favorecer el uso de la interfaz de gráficas interactivas, los sistemas construidos bajo este
esquema tienen una mayor interacción con el usuario.
 La estructura modular facilita de más la integración de nuevas tecnologías y el crecimiento de
la infraestructura computacional favoreciendo así la estabilidad de las soluciones.
 El modelo cliente servidor permite además proporcionar a las diferentes áreas de una
empresa generar un orden de trabajo en donde cada sector puede trabajar en su área pero
accediendo al mismo servidor e información que los demás sin generar conflictos. Esto es de
gran utilidad ya que si ponemos como ejemplo una empresa con varios empleados al
momento de trabajar es importante que todos puedan hacerlo en simultáneo.

Desventajas

 Requiere habilidad para que un servidor sea reparado. Por ejemplo si un problema ocurre en
la red, se requiere de alguien con un amplio de esta para poder repararla en su totalidad para
así dejar que la información y el correcto funcionamiento siga su flujo.
 Otro problema es la seguridad, el hecho que se comparte canales de información entre
servidores y clientes requieren que estas pasen por procesos de validación, es decir
protocolos de seguridad que pueden tener algún tipo de puerta abierta permitiendo que se
generen daños físicos, amenazas o ataques de malware.
 Este modelo representa una limitación importante en cuanto a los costos económicos debido a
que estos servidores son computadoras de alto nivel con un hardware y software específicos
para poder dar un correcto funcionamiento a nuestras aplicaciones. Algo importante a
destacar es que no solo es caro a la hora de solucionar problemas como mencionamos antes,
sino que también tiene un costo elevado para reemplazar componentes que estén averiados.

Ejemplos de modelo cliente servidor

Existen muchísimos servicios, protocolos y servidores que trabajan con el mismo modelo que
mencionamos antes. Casi todo el Internet funciona de esa forma de hecho.
Algunos ejemplos de la arquitectura cliente servidor pueden ser:

 Navegar una web funciona basándonos en un cliente web (navegador) y un servidor web
como Apache, Nginx o LiteSpeed
 Protocolo FTP, funciona de idéntica forma, se utiliza un cliente de FTP (como Filezilla) para
conectar a un servidor FTP (como Pure-FTPD, Proftpd, etc)
 SSH: es idéntico también, se utiliza un cliente SSH para conectar al servidor SSH que corre
en una red remota.
 Juegos en red: existen clientes que permiten a jugadores online jugar desde sus casas
conectándose a servidores de juegos remotos.
 Sistema DNS: el famoso servidor DNS interactúa con clientes DNS también, es decir, basa su
arquitectura en el modelo cliente servidor
 Servidor de Correo: donde clientes de correo consultan el correo al servidor de correo remoto,
tanto desde móvil o una computadora de escritorio o laptop.

Subtema 2.2.- Procesos distribuidos.

Desde el inicio de la era de la computadora moderna (1945), hasta cerca de 1985, solo se conocía la
computación centralizada. A partir de la mitad de la década de los ochenta aparecen dos avances
tecnológicos fundamentales:

 Desarrollo de microprocesadores poderosos y económicos con arquitecturas de 8, 16, 32 y 64


bits.
 Desarrollo de redes de área local (LAN) de alta velocidad, con posibilidad de conectar cientos
de máquinas a velocidades de transferencia de millones de bits por segundo (mb/seg).

Aparecen los sistemas distribuidos, en contraste con los sistemas centralizados.

Un sistema distribuido es un sistema en el que los componentes hardware o software se encuentran


en computadores unidos mediante una red.

Los S. O. para sistemas distribuidos han tenido importantes desarrollos, pero todavía existe un largo
camino por recorrer. Los usuarios pueden acceder a una gran variedad de recursos
computacionales:

 De hardware y de software.
 Distribuidos entre un gran número de sistemas computacionales conectados.

Características de un sistema distribuido:

 Concurrencia. En una red de computadores, la ejecución concurrente de un programa es la


norma.
 Inexistencia de un reloj global. Necesidad de temporalidad para coordinación/sincronización.
 Fallos independientes.
o Por aislamiento de la red (red)
o Por parada de un computador (hardware)
o Por terminación anormal de un programa (software)
Subtema 2.3.- Base de datos.

Las aplicaciones informáticas de los años sesenta acostumbraban a darse totalmente por lotes
(batch) y estaban pensadas para una tarea muy específica relacionada con muy pocas entidades
tipo.

Cada aplicación (una o varias cadenas de programas) utilizaba ficheros de movimientos para
actualizar (creando una copia nueva) y/o para consultar uno o dos ficheros maestros o,
excepcionalmente, más de dos. Cada programa trataba como máximo un fichero maestro, que solía
estar sobre cinta magnética y, en consecuencia, se trabajaba con acceso secuencial. Cada vez que
se le quería añadir una aplicación que requería el uso de algunos de los datos que ya existían y de
otros nuevos, se diseñaba un fichero nuevo con todos los datos necesarios (algo que provocaba
redundancia) para evitar que los programas tuviesen que leer muchos ficheros.

A medida que se fueron introduciendo las líneas de comunicación, los terminales y los discos, se
fueron escribiendo programas que permitían a varios usuarios consultar los mismos ficheros online y
de forma simultánea. Más adelante fue surgiendo la necesidad de hacer las actualizaciones también
online.

A medida que se integraban las aplicaciones, se tuvieron que interrelacionar sus ficheros y fue
necesario eliminar la redundancia. El nuevo conjunto de ficheros se debía diseñar de modo que
estuviesen interrelacionados; al mismo tiempo, las informaciones redundantes (como por ejemplo, el
nombre y la dirección de los clientes o el nombre y el precio de los productos), que figuraban en los
ficheros de más de una de las aplicaciones, debían estar ahora en un solo lugar.

El acceso on-line y la utilización eficiente de las interrelaciones exigían estructuras físicas que diesen
un acceso rápido, como por ejemplo los índices, las multilistas, las técnicas de hashing, etc.

Estos conjuntos de ficheros interrelacionados, con estructuras complejas y compartidos por varios
procesos de forma simultánea (unos online y otros por lotes), recibieron al principio el nombre de
Data Banks1, y después, a inicios de los años setenta, el de Data Bases. Aquí los denominamos
bases de datos (BD).

El software de gestión de ficheros era demasiado elemental para dar satisfacción a todas estas
necesidades. Por ejemplo, el tratamiento de las interrelaciones no estaba previsto, no era posible
que varios usuarios actualizaran datos simultáneamente, etc. La utilización de estos conjuntos de
ficheros por parte de los programas de aplicación era excesivamente compleja, de modo que,
especialmente durante la segunda mitad de los años setenta, fue saliendo al mercado software más
sofisticado: los Data Base Management Systems, que aquí denominamos sistemas de gestión de BD
(SGBD).

Con todo lo que hemos dicho hasta ahora, podríamos definir el término BD; una base de datos de un
SI es la representación integrada de los conjuntos de entidades instancia correspondientes a las
diferentes entidades tipo del SI y de sus interrelaciones. Esta representación informática (o conjunto
estructurado de datos) debe poder ser utilizada de forma compartida por muchos usuarios de
distintos tipos.

1
Base de datos: Software libre, Rafael Camps Paré, Luis Alberto Casillas Santillán, Dolores Costal Costa, Marc Gilgert Ginestá, Carmen
Martin Escofet, Oscar Perez Mora, 1ª edición 2005, Editorial UOC.
En otras palabras, una base de datos es un conjunto estructurado de datos que representa entidades
y sus interrelaciones. La representación será única e integrada, a pesar de que debe permitir
utilizaciones varias y simultáneas.

Aunque de forma muy simplificada, podríamos enumerar las principales diferencias entre los ficheros
tradicionales y las BD tal y como se indica a continuación:

1. Entidades tipos:
 Ficheros: tienen registros de una sola entidad tipo.
 BD: tienen datos de varias entidades tipo.

2. Interrelaciones:
 Ficheros: el sistema no interrelaclona ficheros.
 BD: el sistema tiene previstas herramientas para interrelacionar entidades.

3. Redundancia:
 Ficheros: se crean ficheros a la medida de cada aplicación, con todos los datos necesarios
aunque algunos sean redundantes respecto de otros ficheros.
 BD: todas las aplicaciones trabajan con la misma BD y la integración de los datos es
básica, de modo que se evita la redundancia.

4. Usuarios
 Ficheros: sirven para un solo usuario o una sola aplicación. Dan una sola visión del mundo
real.
 BD: es compartida por muchos usuarios de distintos tipos. Ofrece varias visiones del
mundo real.

Al acabar la década de los ochenta, los SGBD relaciónales ya se utilizaban prácticamente en todas
las empresas. A pesar de todo, hasta la mitad de los noventa, cuando se ha necesitado un
rendimiento elevado se han seguido utilizando los SGBD prerrelacionales.

A finales de los ochenta y principios de los noventa, las empresas se han encontrado con el hecho
de que sus departamentos han ido comprando ordenadores departamentales y personales, y han ido
haciendo aplicaciones con BD. El resultado ha sido que en el seno de la empresa hay numerosas BD
y varios SGBD de diferentes tipos o proveedores. Este fenómeno de multiplicación de las BD y de los
SGBD se ha visto incrementado por la fiebre de las fusiones de empresas.

La necesidad de tener una visión global de la empresa y de interrelacionar diferentes aplicaciones


que utilizan BD diferentes, junto con la facilidad que dan las redes para la intercomunicación entre
ordenadores, ha conducido a los SGBD actuales, que permiten que un programa pueda trabajar con
diferentes BD como si se tratase de una sola. Es lo que se conoce como base de datos distribuida.

Esta distribución ideal se consigue cuando las diferentes BD son soportadas por una misma marca
de SGBD, es decir, cuando hay homogeneidad. Sin embargo, esto no es tan sencillo si los SGBD
son heterogéneos. En la actualidad, gracias principalmente a la estandarización del lenguaje SQL,
los SGBD de marcas diferentes pueden darse servicio unos a otros y colaborar para dar servicio a un
programa de aplicación. No obstante, en general, en los casos de heterogeneidad no se llega a
poder dar en el programa que los utiliza la apariencia de que se trata de una única BD.
Figura 2.3.1 BD centralizada y distribuida

Además de esta distribución "impuesta", al querer tratar de forma integrada distintas BD


preexistentes, también se puede hacer una distribución "deseada", diseñando una BD distribuida
tísicamente, y con ciertas partes replicadas en diferentes sistemas. Las razones básicas por las que
interesa esta distribución son las siguientes:

1) Disponibilidad. La disponibilidad de un sistema con una BD distribuida puede ser más alta, porque
si queda fuera de servicio uno de los sistemas, los de más seguirán funcionando. Si los datos
residentes en el sistema no disponible están replicados en otro sistema, continuarán estando
disponibles. En caso contrario, sólo estarán disponibles los datos de los demás sistemas.

2) Coste. Una BD distribuida puede reducir el coste. En el caso de un sistema centralizado, todos los
equipos usuarios, que pueden estar distribuidos por distintas y lejanas áreas geográficas, están
conectados al sistema central por medio de líneas de comunicación. El coste total de las
comunicaciones se puede reducir haciendo que un usuario tenga más cerca los datos que utiliza con
mayor frecuencia; por ejemplo, en un ordenador de su propia oficina o, incluso, en su ordenador
personal.

La tecnología que se utiliza habitualmente para distribuir datos es la que se conoce como entorno (o
arquitectura) cliente/servidor (C/S). Todos los SGBD relaciónales del mercado han sido adaptados a
este entorno.
La idea del C/S es sencilla. Dos procesos diferentes, que se ejecutan en un mismo sistema o en
sistemas separados, actúan de forma que uno tiene el papel de cliente o peticionario de un servicio,
y el otro el de servidor o proveedor del servicio.

Un proceso cliente puede pedir servicios a varios servidores. Un servidor puede recibir peticiones de
muchos clientes. En general, un proceso A que hace de cliente, pidiendo un servicio a otro proceso B
puede hacer también de senador de un servicio que le pida otro proceso C (o incluso el B, que en
esta petición sería el cliente). Incluso el cliente y el servidor pueden residir en un mismo sistema.

Figura 2.3.2 SGBD

La facilidad para disponer de distribución de datos no es la única razón, ni siquiera la básica, del
gran éxito de los entornos C/S en los años noventa. Tal vez el motivo fundamental ha sido la
flexibilidad para construir y hacer crecer la configuración informática global de la empresa, así como
de hacer modificaciones en ella, mediante hardware y software muy estándar y barato.

El éxito de las BD, incluso en sistemas personales, ha llevado a la aparición de los Fourth
Generation Languages (4GL), lenguajes muy fáciles y potentes, especializados en el desarrollo de
aplicaciones fundamentadas en BD. Proporcionan muchas facilidades en el momento de definir,
generalmente de forma visual, diálogos para introducir, modificar y consultar datos en entornos C/S.

Tendencias actuales

Hoy día, los SGBD relaciónales están en plena transformación para adaptarse a tres tecnologías de
éxito reciente, fuertemente relacionadas: la multimedia, la de orientación a objetos (OO) e Internet y
la web.

Los tipos de datos que se pueden definir en los SGBD relaciónales de los años ochenta y noventa
son muy limitados. La incorporación de tecnologías multimedia -imagen y sonido- en los SI hace
necesario que los SGBD relaciónales acepten atributos de estos tipos.

Sin embargo, algunas aplicaciones no tienen suficiente con la incorporación de tipos especializados
en multimedia. Necesitan tipos complejos que el desarrollador pueda definir a medida de la
aplicación. En definitiva, se necesitan tipos abstractos de datos: TAD. Los SGBD más recientes ya
incorporaban esta posibilidad, y abren un amplio mercado de TAD predefinidos o librerías de clases.

Esto nos lleva a la orientación a objetos (OO). El éxito de la OO al final de los años ochenta, en el
desarrollo de software básico, en las aplicaciones de ingeniería industrial y en la construcción de
interfaces gráficas con los usuarios, ha hecho que durante la década de los noventa se extendiese
en prácticamente todos los campos de la informática.

En los SI se inicia también la adopción, tímida de momento, de la OO. La utilización de lenguajes


como C++ o Java requiere que los SGBD relaciónales se adapten a ellos con interfaces adecuadas.

La rápida adopción de la web a los SI hace que los SGBD incorporen recursos para ser servidores
de páginas web, como por ejemplo la inclusión de SQL en guiones HTML, SQL incorporado en Java,
etc. Notad que en el mundo de la web son habituales los datos multimedia y la OO.

Durante estos últimos años se ha empezado a extender un tipo de aplicación de las BD denominado
Data Warehouse, o almacén de datos, que también produce algunos cambios en los SGBD
relaciónales del mercado.

A lo largo de los años que han trabajado con BD de distintas aplicaciones, las empresas han ido
acumulando gran cantidad de datos de todo tipo. Si estos datos se analizan convenientemente
pueden dar información valiosa.

Por lo tanto, se trata de mantener una gran BD con información proveniente de toda clase de
aplicaciones de la empresa (e, incluso, de hiera). Los datos de este gran almacén, el Data
Warehouse, se obtienen por una replicación más o menos elaborada de las que hay en las BD que
se utilizan en el trabajo cotidiano de la empresa. Estos almacenes de datos se utilizan
exclusivamente para hacer consultas, de forma especial para que lleven a cabo estudios los
analistas financieros, los analistas de mercado, etc.

Actualmente, los SGBD se adaptan a este tipo de aplicación, incorporando, por ejemplo,
herramientas como las siguientes:

a) La creación y el mantenimiento de réplicas, con una cierta elaboración de los datos.


b) La consolidación de datos de orígenes diferentes.
c) La creación de estructuras tísicas que soporten eficientemente el análisis multidimensional.

Objetivos y servicios de los SGBD

Los SGBD que actualmente están en el mercado pretenden satisfacer un conjunto de objetivos
directamente deducidles de lo que hemos explicado hasta ahora. A continuación los comentaremos,
pero sin entrar en detalles que ya se verán más adelante en otras asignaturas.

Consultas no predefinidas y complejas

El objetivo fundamental de los SGBD es permitir que se hagan consultas no predefinidas (ad hoc) y
complejas.

Consultas que afectan a más de una entidad tipo

 Se quiere conocer el número de alumnos de más de veinticinco años y con nota media
superior a siete que están matriculados actualmente en la asignatura Bases de datos I.
 De cada alumno matriculado en menos de tres asignaturas, se quiere obtener el nombre, el
número de matrícula, el nombre de las asignaturas y el nombre de profesores de estas
asignaturas.

Los usuarios podrán hacer consultas de cualquier tipo y complejidad directamente al SGBD. El
SGBD tendrá que responder inmediatamente sin que estas consultas estén preestablecidas; es
decir, sin que se tenga que escribir, compilar y ejecutar un programa específico para cada consulta.

El usuario debe formular la consulta con un lenguaje sencillo (que se quede, obviamente, en el nivel
lógico), que el sistema debe interpretar directamente. Sin embargo, esto no significa que no se
puedan escribir programas con consultas incorporadas (por ejemplo, para procesos repetitivos).

La solución estándar para alcanzar este doble objetivo (consultas no predefinidas y complejas) es el
lenguaje SQL.

Flexibilidad e independencia

La complejidad de las BD y la necesidad de irlas adaptando a la evolución del SI hacen que un


objetivo básico de los SGBD sea dar flexibilidad a los cambios.

Interesa obtener la máxima independencia posible entre los datos y los procesos usuarios para que
se pueda llevar a cabo todo tipo de cambios tecnológicos y variaciones en la descripción de la BD,
sin que se deban modificar los programas de aplicación ya escritos ni cambiar la forma de escribir las
consultas (o actualizaciones) directas.

Para conseguir esta independencia, tanto los usuarios que hacen consultas (o actualizaciones)
directas como los profesionales informáticos que escriben programas que las llevan incorporadas,
deben poder desconocer las características físicas de la BD con que trabajan. No necesitan saber
nada sobre el soporte físico, ni estar al corriente de qué SO se utiliza, qué índices hay, la compresión
o no compresión de datos, etc.

De este modo, se pueden hacer cambios de tecnología y cambios físicos para mejorar el rendimiento
sin afectar a nadie. Este tipo de independencia recibe el nombre de independencia física de los
datos.

En el mundo de los ficheros ya había independencia física en un cierto grado, pero en el mundo de
las BD acostumbra a ser mucho mayor.

Sin embargo, con la independencia física no tenemos suficiente. También queremos que los
usuarios (los programadores de aplicaciones o los usuarios directos) no tengan que hacer cambios
cuando se modifica la descripción lógica o el esquema de la BD (por ejemplo, cuando se aña-
den/suprimen entidades o interrelaciones, atributos, etc.

Y todavía más: queremos que diferentes procesos usuarios puedan tener diferentes visiones lógicas
de una misma BD, y que estas visiones se puedan mantener lo más independientes posibles de la
BD, y entre ellas mismas. Este tipo de independencia se denomina independencia lógica de los
datos, y da flexibilidad y elasticidad a los cambios lógicos.

Ejemplos de independencia lógica

 El personal administrativo de secretaría podría tener una visión de la entidad alumno sin que
fuese necesario que existiese el atributo nota. Sin embargo, los usuarios profesores (o los
programas dirigidos a ellos) podrían tener una visión en la que existiese el atributo nota pero
no el atributo fecha de pago.
 Decidimos ampliar la longitud del atributo nombre y lo aumentamos de treinta a cincuenta
caracteres, pero no sería necesario modificar los programas que ya tenemos escritos si no
nos importa que los valores obtenidos tengan sólo los primeros treinta caracteres del nombre.

Problemas de la redundancia

En el mundo de los ficheros tradicionales, cada aplicación utilizaba su fichero. Sin embargo, puesto
que se daba mucha coincidencia de datos entre aplicaciones, se producía también mucha
redundancia entre los ficheros. Ya hemos dicho que uno de los objetivos de los SGBD es facilitar la
eliminación de la redundancia.

Seguramente pensáis que el problema de la redundancia es el espacio perdido. Antiguamente,


cuando el precio del byte de disco era muy elevado, esto era un problema grave, pero actualmente
prácticamente nunca lo es. ¿Qué problema hay, entonces? Simplemente, lo que todos hemos sufrido
más de una vez; si tenernos algo apuntado en dos lugares diferentes no pasará demasiado tiempo
hasta que las dos anotaciones dejen de ser coherentes, porque habremos modificado la anotación
en uno de los lugares y nos habremos olvidado de hacerlo en el otro.

Así pues, el verdadero problema es el grave riesgo de inconsistencia o incoherencia de los datos; es
decir, la pérdida de integridad que las actualizaciones pueden provocar cuando existe redundancia.

Por lo tanto, convendría evitar la redundancia. En principio, nos conviene hacer que un dato sólo
figure una vez en la BD. Sin embargo, esto no siempre será cierto. Por ejemplo, para representar
una interrelación entre dos entidades, se suele repetir un mismo atributo en las dos, para que una
haga referencia a la otra.

Otro ejemplo podría ser el disponer de réplicas de los datos por razones de fiabilidad, disponibilidad
o costes de comunicaciones.

El SGBD debe permitir que el diseñador defina datos redundantes, pero entonces tendría que ser el
mismo SGBD el que hiciese automáticamente la actualización de los datos en todos los lugares
donde estuviesen repetidos.

La duplicación de datos es el tipo de redundancia más habitual, pero también tenemos redundancia
cuando guardamos en la BD datos derivados (o calculados) a partir de otros datos de la misma BD.
De este modo podemos responder rápidamente a consultas globales, ya que nos ahorramos la
lectura de gran cantidad de registros.

En los casos de datos derivados, para que el resultado del cálculo se mantenga consistente con los
datos elementales, es necesario rehacer el cálculo cada vez que éstos se modifican. El usuario (ya
sea programador o no) puede olvidarse de hacer el nuevo cálculo; por ello convendrá que el mismo
SGBD lo haga automáticamente.

Integridad de los datos

Nos interesará que los SGBD aseguren el mantenimiento de la calidad de los datos en cualquier
circunstancia. Acabamos de ver que la redundancia puede provocar pérdida de integridad de los
datos, pero no es la única causa posible. Se podría perder la corrección o la consistencia de los
datos por muchas otras razones: errores de programas, errores de operación humana, avería de
disco, transacciones incompletas por corte de alimentación eléctrica, etc.
Cuando el SGBD detecte que un programa quiere hacer una operación que va contra las reglas
establecidas al definir la BD, no se lo deberá permitir, y le tendrá que devolver un estado de error.

Al diseñar una BD para un SI concreto y escribir su esquema, no sólo definiremos los datos, sino
también las reglas de integridad que queremos que el SGBD haga cumplir.

Aparte de las reglas de integridad que el diseñador de la BD puede definir y que el SGBD entenderá
y hará cumplir, el mismo SGBD tiene reglas de integridad inherentes al modelo de datos que utiliza y
que siempre se cumplirán. Son las denominadas reglas de integridad del modelo. Las reglas
definibles por parte del usuario son las reglas de integridad del usuario. El concepto de integridad de
los datos va más allá de prevenir que los programas usuarios almacenen datos incorrectos. En casos
de errores o desastres, también podríamos perder la integridad de los datos. El SGBD nos debe dar
las herramientas para reconstruir o restaurar los datos estropeados.

Los procesos de restauración (restore o recovery) de los que todo SGBD dispone pueden reconstruir
la BD y darle el estado consistente y correcto anterior al incidente. Esto se acostumbra a hacer
gracias a la obtención de copias periódicas de los datos (se denominan copias de seguridad o back-
up') y mediante el mantenimiento continuo de un diario (log) donde el SGBD va anotando todas las
escrituras que se hacen en la BD.

Concurrencia de usuarios

Un objetivo fundamental de los SGBD es permitir que varios usuarios puedan acceder
concurrentemente a la misma BD.

Cuando los accesos concurrentes son todos de lectura (es decir, cuando la BD sólo se consulta), el
problema que se produce es simplemente de rendimiento, causado por las limitaciones de los
soportes de que se dispone: pocos mecanismos de acceso independientes, movimiento del brazo y
del giro de los discos demasiado lentos, buffers locales demasiado pequeños, etc.

Cuando un usuario o más de uno están actualizando los datos, se pueden producir problemas de
interferencia que tengan como consecuencia la obtención de datos erróneos y la pérdida de
integridad de la BD.

Para tratar los accesos concurrentes, los SGBD utilizan el concepto de transacción de BD, concepto
de especial utilidad para todo aquello que hace referencia a la integridad de los datos.

Denominamos transacción de BD o, simplemente, transacción un conjunto de operaciones simples


que se ejecutan como una unidad. Los SGBD deben conseguir que el conjunto de operaciones de
una transacción nunca se ejecute parcialmente. O se ejecutan todas, o no se ejecuta ninguna.

Ejemplos de transacciones

1) Imaginemos un programa pensado para llevar a cabo la operación de transferencia de dinero de


una cuenta X a otra Y. Supongamos que la transferencia efectúa dos operaciones: en primer lugar, el
cargo a X y después, el abono a Y. Este programa se debe ejecutar de forma que se hagan las dos
operaciones o ninguna, ya que si por cualquier razón (por ejemplo, por interrupción del flujo eléctrico)
el programa ejecutase sólo el cargo de dinero a X sin abonarlos a Y, la BD quedaría en un estado
incorrecto. Queremos que la ejecución de este programa sea tratada por el SGBD como una
transacción de BD.
2) Otro ejemplo de programa que querríamos que tuviera un comportamiento de transacción podría
ser el que aumentara el 30% de la nota de todos los alumnos. Si sólo aumentara la nota a unos
cuantos alumnos, la BD quedaría incorrecta.

Para indicar al SGBD que damos por acabada la ejecución de la transacción, el programa utilizará la
operación de COMMIT. Si el programa no puede acabar normalmente (es decir, si el conjunto de
operaciones se ha hecho sólo de forma parcial), el SGBD tendrá que deshacer todo lo que la
transacción ya haya hecho. Esta operación se denomina ROLLBACK.

Acabamos de observar la utilidad del concepto de transacción para el mantenimiento de la integridad


de los datos en caso de interrupción de un conjunto de operaciones lógicamente unitario. Sin
embargo, entre transacciones que se ejecutan concurrentemente se pueden producir problemas de
interferencia que hagan obtener resultados erróneos o que comporten la pérdida de la integridad de
los datos.

Consecuencias de la interferencia entre transacciones

1) Imaginemos que una transacción que transfiere dinero de X a Y se ejecuta concurrentemente con
una transacción que observa el saldo de las cuentas Y y X, en este orden, y nos muestra su suma. Si
la ejecución de forma concurrente de las dos transacciones casualmente es tal que la transferencia
se ejecuta entre la ejecución de las dos lecturas de la transacción de suma, puede producir
resultados incorrectos. Además, si los decide escribir en la BD, ésta quedará inconsistente
(consultad la figura 3).
2) Si simultáneamente con el generoso programa que aumenta la nota de los alumnos en un 30%, se
ejecuta un programa que determina la nota media de todos los alumnos de una determinada
asignatura, se podrá encontrar a alumnos ya gratificados y a otros no gratificados, algo que producirá
resultados erróneos.

Estos son sólo dos ejemplos de las diferentes consecuencias negativas que puede tener la in-
terferencia entre transacciones en la integridad de la BD y en la corrección del resultado de las
consultas.
Figura 2.3.3 Ejemplo de transacciones

Nos interesará que el SGBD ejecute las transacciones de forma que no se interfieran; es decir, que
queden aisladas unas de otras. Para conseguir que las transacciones se ejecuten como si
estuviesen aisladas, los SGBD utilizan distintas técnicas. La más conocida es el bloqueo (lock).

El bloqueo de unos datos en beneficio de una transacción consiste en poner limitaciones a los
accesos que las demás transacciones podrán hacer a estos datos.

Cuando se provocan bloqueos, se producen esperas, retenciones y, en consecuencia, el sistema es


más lento. Los SGBD se esfuerzan en minimizar estos efectos negativos.

Seguridad

El término seguridad se ha utilizado en diferentes sentidos a lo largo de la historia de la informática.


Actualmente, en el campo de los SGBD, el término seguridad se suele utilizar para hacer referencia
a los temas relativos a la confidencialidad, las autorizaciones, los derechos de acceso, etc.

Estas cuestiones siempre han sido importantes en los SI militares, las agencias de información y en
ámbitos similares, pero durante los años noventa han ido adquiriendo importancia en cualquier SI
donde se almacenen datos sobre personas. Recordad que tenemos una ley, que exige la protección
de la confidencialidad de estos datos.
Los SGBD permiten definir autorizaciones o derechos de acceso a diferentes niveles: al nivel global
de toda la BD, al nivel entidad y al nivel atributo.

Estos mecanismos de seguridad requieren que el usuario se pueda identificar. Se acostumbra a


utilizar códigos de usuarios (y grupos de usuarios) acompañados de contraseñas (passwords), pero
también se utilizan tarjetas magnéticas, identificación por reconocimiento de la voz, etc.

Nos puede interesar almacenar la información con una codificación secreta; es decir, con técnicas de
encriptación (como mínimo se deberían encriptar las contraseñas). Muchos de los SGBD actuales
tienen prevista la encriptación.

Prácticamente todos los SGBD del mercado dan una gran variedad de herramientas para la
vigilancia y la administración de la seguridad. Los hay que, incluso, tienen opciones (con precio
separado) para los SI con unas exigencias altísimas, como por ejemplo los militares.

Modelos de BD

Una BD es una representación de la realidad (de la parte de la realidad que nos interesa en nuestro
SI). Dicho de otro modo, una BD se puede considerar un modelo de la realidad. El componente
fundamental utilizado para modelar en un SGBD relacional son las tablas (denominadas relaciones
en el mundo teórico). Sin embargo, en otros tipos de SGBD se utilizan otros componentes.

El conjunto de componentes o herramientas conceptuales que un SGBD proporciona para modelar


recibe el nombre de modelo de BD. Los cuatro modelos de BD más utilizados en los SI son el
modelo relacional, el modelo jerárquico, el modelo en red y el modelo relacional con objetos.
Figura 2.3.4 Modelos de BD

Durante los años ochenta apareció una gran cantidad de SGBD basados en el modelo relacional
propuesto en 1969 por E.F. Codd, de IBM, y prácticamente todos utilizaban como lenguaje nativo el
SQL**. El modelo relacional se basa en el concepto matemático de relación, que aquí podemos
considerar de momento equivalente al término tabla (formada por filas y columnas). La mayor parte
de los SI que actualmente están en funcionamiento utilizan SGBD relaciónales, pero algunos siguen
utilizando los jerárquicos o en red (especialmente en SI antiguos muy grandes).

Así como en los modelos prerrelacionales (jerárquico y en red), las estructuras de datos constan de
dos elementos básicos (los registros y las interrelaciones), en el modelo relacional constan de un
solo elemento: la tabla, formada por filas y columnas. Las interrelaciones se deben modelizar
utilizando las tablas.

Otra diferencia importante entre los modelos prerrelacionales y el modelo relacional es que el modelo
relacional se limita al nivel lógico (no hace absolutamente ninguna consideración sobre las
representaciones físicas). Es decir, nos da una independencia física de datos total. Esto es así si
hablamos del modelo teórico, pero los SGBD del mercado nos proporcionan una independencia
limitada.
Estos últimos años se está extendiendo el modelo de BD relacional con objetos. Se trata de ampliar
el modelo relacional, añadiéndole la posibilidad de que los tipos de datos sean tipos abstractos de
datos, TAD. Esto acerca los sistemas relaciónales al paradigma de la OO. Los primeros SGBD
relaciónales que dieron esta posibilidad fueron Oracle (versión 8), Informix (versión 9) e
1BNÍ/DB2/UDB (versión 5).

Hablamos de modelos de BD, pero de hecho se acostumbran a denominar modelos de datos, ya que
permiten modelarlos. Sin embargo, hay modelos de datos que no son utilizados por los SGBD del
mercado: sólo se usan durante el proceso de análisis y diseño, pero no en las realizaciones.

Los más conocidos de estos tipos de modelos son los modelos semánticos y los funcionales. Estos
nos proporcionan herramientas muy potentes para describir las estructuras de la información del
mundo real, la semántica y las interrelaciones, pero normalmente no disponen de operaciones para
tratarlas. Se limitan a ser herramientas de descripción lógica. Son muy utilizados en la etapa del
diseño de BD y en herramientas CASE. El más extendido de estos modelos es el conocido como
modelo ER (entity-relationship).

Actualmente, la práctica más extendida en el mundo profesional de los desarrolladores de SI es la


utilización del modelo ER durante el análisis y las primeras etapas del diseño de los datos, y la
utilización del modelo relacional para acabar el diseño y construir la BD con un SGBD.

Glosario

administrador de BD
Tipo de usuario especial que realiza funciones de administración y control de la BD, que aseguran
que la explotación de la BD es correcta.

base de datos
Conjunto estructurado de datos que representa entidades y sus interrelaciones. La representación
será única e integrada, a pesar de que debe permitir diversas utilizaciones, sigla: BD

BD
Ved: base de datos.

cliente/servidor
Tecnología habitual para distribuir datos. La idea es que dos procesos diferentes, que se pueden
ejecutar en un mismo sistema o en sistemas separados, actúan de modo que uno actúa de cliente o
peticionario de un servicio y el otro, como servidor. Un proceso cliente puede pedir servicios a
distintos senadores. Un servidor puede recibir peticiones de muchos clientes. En general, un proceso
A que actúa como cliente pidiendo un servicio a otro proceso B puede hacer también de servidor de
un servicio que le pida otro proceso C. sigla: C/S

C/S
Ved: cliente/servidor.

data definítion language


Lenguaje especializado en la escritura de esquemas; es decir, en la descripción de BD.
Sigla: DDL

data manipulation language


Lenguaje especializado en la utilización de BD (consultas y mantenimiento).
Sigla: DML
esquema
Descripción o definición de la BD. Esta descripción está separada de los programas y es utilizada por
el SGBD para saber cómo es la BD con la que debe trabajar. La arquitectura ANSl/SPARC
recomienda tres niveles de esquemas: el externo (visión de los usuarios), el conceptual (visión
global) y el físico (descripción de características físicas).

SGBD
Ved: sistema de gestión de BD.

sistema de gestión de BD
Software que gestiona y controla BD. Sus principales funciones son facilitar la utilización de la BD a
muchos usuarios simultáneos y de tipos diferentes, independizar al usuario del mundo físico y
mantener la integridad de los datos.
sigla: SGBD

SQL
Ved: structured query language.

structured query language


Lenguaje especializado en la descripción (DDL) y la utilización (DML) de BD relaciónales. Creado por
IBM al final de los años setenta y estandarizado por ANS1-1SO en 1985 (el último estándar de SQL
es de 1999). En la actualidad lo utilizan prácticamente todos los SGBD del mercado.
sigla: SQL

transacción
Conjunto de operaciones (de BD) que queremos que se ejecuten como un todo (todas o ninguna) y
de forma aislada (sin interferencias) de otros conjuntos de operaciones que se ejecuten concu-
rrentemente.

Un ejemplo completo

Concluimos nuestra explicación de <expresión de seleccionan con un ejemplo razonablemente


complejo que ilustra algunos de (pero no todos) los puntos que explicamos anteriormente. La
consulta es la siguiente: para todas las partes rojas y azules tales que la cantidad total suministrada
sea mayor a 350 (excluyendo del total todos los envíos en los que la cantidad sea menor o igual a
200), obtener el número de parte, el peso en gramos, el color y la cantidad máxima suministrada de
esa parte. Aquí tenemos una formulación SQL2 posible de esta consulta:

2
Introducción a las bases de datos, C. D. Jate, 7ª edición 2001, Editorial PEARSON EDUCATION.
Explicación: Primero observe que (como explicamos en las subsecciones anteriores) las cláusulas de
una <expresión de seleccionan son evaluadas conceptualmente en el orden en que están escritas;
con la única excepción de la propia cláusula SELECT, la cual es evaluada hasta el final. Por lo tanto,
en el ejemplo podemos imaginar el resultado que está siendo construido de la siguiente forma:

1. FROM. La cláusula FROM es evaluada para producir una nueva tabla que es el producto
cartesiano de las tablas P y VP.

2. WHERE. El resultado del paso 1 es reducido mediante la eliminación de todas las filas que no
satisfacen la cláusula WHERE. Por lo tanto, en el ejemplo son las filas que no satisfacen la
<expresión condicionad
p.p# = VP.P#
AND ( P.COLOR - Rojo* OR P.COLOR = 'Azul' )
AND VP.CANT > 200

3. GROUP BY. El resultado del paso 2 es agrupado de acuerdo con los valores de las columnas
mencionadas en la cláusula GROUP BY. En el ejemplo, esas columnas son P.P#. P.PESO y
P.COLOR. Nota: En teoría, P.P# por sí solo podría ser suficiente como columna de agrupamiento,
debido a que P.PESO y P.COLOR son, en sí mismos, de un solo valor por número de parte (es
decir, son funcionalmente dependientes del número de parte). Sin embargo, SQL no está consciente
de este último hecho y producirá un error si P.PESO y P.COLOR son omitidos en la cláusula
GROUP BY, debido a que son mencionados en la cláusula SELECT. Vea la referencia [10.6] para
una explicación de este punto.

4. HAVING. Los grupos que no satisfacen la <expcesión condicionad


SUM ( VP.CANT ) > 350

son eliminados del resultado del paso 3.

5. SELECT. Cada grupo en el resultado del paso 4 genera una sola fila de resultado, de la siguiente
manera. Primero, el número de parte, el peso, el color y la cantidad máxima, son extraídos del grupo.
Segundo, el peso es convertido a gramos. Tercero, las dos cadenas de caracteres “Peso en gramos
=” y “Cantidad máxima =”, son insertadas en los lugares adecuados de la fila. A propósito, observe
que —como lo sugiere la frase “los lugares adecuados de la fila”— nos estamos apoyando en el
hecho de que las columnas de las tablas tienen en SQL un ordenamiento de izquierda a derecha; las
cadenas no tendrían mucho sentido si no aparecieran en esos “lugares adecuados”.
El resultado final se ve de esta forma:

Subtema 2.4.- Sistemas electrónicos de pago.

El crecimiento de Internet ha permitido crear una nueva vía de comunicación entre comerciantes y
compradores potenciales, lo que ha propiciado la aparición de diferentes sistemas de pago
electrónico3. El evidente riesgo de fraude condiciona totalmente estos sistemas.

Los medios de pago electrónicos, además de estar sujetos a los mismos problemas que los medios
de pago tradicionales, presentan riesgos adicionales por la inseguridad del medio que utilizan:
Internet.
Sin embargo, un sistema de pago electrónico bien diseñados y usado proporciona mayor seguridad y
flexibilidad de uso que la ofrecida por los medios de pago tradicionales.

Por lo tanto, si se quiere que los usuarios finales acepten su uso de forma generalizada, es
necesario establecer y aplicar mecanismos de seguridad para los nuevos medios de pago
electrónicos, incluidos los nuevos dispositivos físicos como las tarjetas inteligentes o el mismo móvil.

La seguridad asociada a los sistemas de pago electrónico resulta fundamental, pues es el elemento
más débil y el que más impacto tiene en la confianza del usuario.

El comercio electrónico en Internet constituye una compleja ecuación cuyas principales variables
son:

1. Una mercancía que vender.


2. Conseguir que compradores potenciales conozcan su existencia.
3. Aceptar su pago en caso de ventas.
4. Entregar los bienes o servicios adquiridos.
5. Ofrecer un servicio posventa.

La mayoría de las empresas comenzaron por crear sitios Web de presencia en Internet como medio
eficaz para dar a conocer su oferta de productos y servicios y atraer nuevos clientes, incluso a escala
mundial. En esa etapa inicial, la mayor parte de las compras reales tenían lugar fuera de la Red, que
servía -a lo sumo- como escaparate virtual para poner en relación a comprador y vendedor.

Con la aparición progresiva de nuevos de pagos digitales se está posibilitando la existencia de


transacciones comerciales realizadas completamente a través de Internet. Una vez efectuado el
pago, el comerciante envía los artículos adquiridos contratando los servicios de una empresa de
paquetería, en el caso de bienes físicos (hardware), o bien directamente vía Web, en el caso de
bienes digitales, como información o programas (software), abaratando drásticamente los costes de
distribución. El servicio posventa puede ofrecerse igualmente en línea.
3
COMERCIO ELECTRÓNICO Y MÉTODOS DE PAGO, José Manuel Ferro Veiga, 1ª edición 2020, Editorial José Manuel Ferro Veiga.
En esta cadena comercial de valor el eslabón más débil ha sido-y todavía lo es- la forma de pago.

En este ámbito de los pagos online hay que tener muy presente que cualquier información podría ser
interceptada por la propia arquitectura de la Red. La solución a este problema pasa por aplicar la
tecnología criptográfica a las órdenes de pago electrónicas. De este modo se solventan los
problemas de seguridad que implica el hecho de utilizar Internet como medio de transmisión.

Incluso la aparición de nuevos dispositivos físicos, como las tarjetas inteligentes y otros módulos de
seguridad, posibilitando la implantación de los diferentes protocolos criptográficos dentro de los
propios medios de pago.

En un futuro próximo también se verá cómo ya, definitivamente, las tarjetas de crédito y débito, que
tradicionalmente operan a través de una banda magnética, serán sustituidas por tarjetas inteligentes
con los más populares algoritmos criptográficos y que podrán contener, además, cualquier tipo de
aplicación financiera.

El debate actual sobre el futuro de los medios de pago presenta una doble realidad:

1. La mayor comodidad que demanda los consumidores y usuarios en relación con los pagos
cotidianos que realizan.
2. Los requerimientos mínimos de seguridad que deben tener los sistemas de pago más
innovadores.

Es bien sabido que los medios y sistemas de pago han adquirido durante los últimos años una nueva
dimensión. Junto a la utilización de medios electrónicos de pago, tales como las tarjetas de crédito y
débito, han surgido nuevos instrumentos que pretenden dar soluciones concretas a transacciones
caracterizadas por la necesidad de atribuir una mayor agilidad y dinamismo al tráfico de bienes y
servicios de cuantía no elevada.

Es el caso, por ejemplo, de los sistemas de pago de las relaciones interactivas (pay per view) o de
las diferentes utilidades del llamado <<dinero electrónico:*>, que puede almacenarse
electrónicamente en tarjetas inteligentes con tecnología <<chip>> o en la memoria del disco duro de
un ordenador (mediante la utilización de tokens informáticos).

Estos modernos sistemas de pago están pensados, entre otras funcionalidades, para realizar pagos
electrónicos de cuantía limitada y de forma anónima, normalmente a través de Internet o del teléfono
móvil, en lugar de realizar complejas y costosas operaciones bancarias.

Los requisitos de seguridad pueden variar ligeramente de un sistema de pago a otro, dependiendo
tanto de las características propias del sistema como de la confianza que exista entre los diferentes
elementos del mismo.
Así, un sistema de pago realizado en un entorno en el que las comunicaciones se producen a través
de una red de área local o metropolitana sin salir al exterior no requiere el mismo nivel de seguridad
que un sistema de pago en el que las transacciones se envían a través de Internet, pudiendo
recorrer el mundo entero.
A continuación se expondrán los requisitos de seguridad de un sistema de pago electrónico.

Autenticación.

Identidad y autenticación son conceptos fundamentales en cualquier negocio. En el mundo


físico, las personas confían en credenciales físicas-por ejemplo, un documento de identidad
personal- para probar sus identidades y asegurarse que la otra parte puede llegar a realizar el
negocio.

En todo sistema de pago los participantes deben demostrar que son los que dicen ser. Así, en
un sistema de pago basado en tarjetas de crédito, el comercio comprueba la autenticidad de la
tarjeta antes de proceder con el pago.

Integridad

La integridad de las comunicaciones es garantizada mediante códigos de autenticación de


mensajes (MACs), funciones resumen y firmas digitales. En el caso de la realización cliente-
comercio, esto únicamente es posible cuando el cliente está en posesión de un dispositivo con
capacidad de cálculo y de la almacenamiento seguro de claves, como es el caso de una
tarjeta inteligente.

Además, es también importante salvaguardar la integridad de los datos almacenados en los


dispositivos asociados a cada agente. Las claves criptográficas, los certificados, las listas
negras, los datos para el intercambio de operaciones, etc., necesitan ser protegidos contra la
alteración voluntaria o involuntaria de los mismos. Esto se consigue de muy diversas maneras
según el tipo de agente y según el dispositivo asociado a él.

Confidencialidad

Ciertos datos intercambiados durante una transacción de pago necesitan ser ocultados a la
vista de todo el mundo, salvo para el agente al que van destinados dichos datos. Es el caso
de la información asociada con la cuenta bancaria de una titular que se transmite a través de
una red y que solo concierne al titular y a la entidad bancaria depositaría de dicha cuenta.

También ciertos datos asociados con los bienes o servicios adquiridos son susceptibles de
ocultación en cuanto a que pueden constituir datos sensibles que en manos de terceros
pudieran causar un grave perjuicio directo o indirecto al cliente.

Prueba de la transacción

Cuando se produce una transacción electrónica en la que una cantidad de dinero se mueve de
un agente a otro, es necesario una prueba de la misma que permita al cobrador reclamar ese
dinero y evite que el pagador reniegue del pago. Generalmente, el bando depositario de la
cuenta del cliente (banco emisor) debe pagar una determinada cantidad de dinero al banco
depositario de la cuenta en sus terminales. El banco emisor reclamará entonces una prueba
de que dichas transacciones fueron efectivamente realizadas por titulares de cuentas de ese
banco y por el importe reclamado.

La prueba de la transacción suele ser realizada por el cliente en los casos en que este tipo
dispone de un dispositivo con capacidad de cálculo (tarjeta inteligente, Pe, etc.). Suele
consistir en una firma digital, realizada mediante algún algoritmo de clave pública con el fin de
evitar la repudiación de la prueba.

Gestión del riesgo y autorización

Otro aspecto muy importante a la hora de autorizar o no un pago es realizar una estimación
del riesgo que supondría un pago fraudulento. Para ello, todos los agentes que intervienen en
el momento de realizar la transacción realizan un análisis de la situación en la que la
transacción se produce con el fin de autorizar el pago o no. En este caso, se presentan dos
situaciones bien distintas:

1. La autorización la realiza directamente el banco emisor tras una conexión en línea con el
comercio. En este contexto, el banco emisor puede proporcionar directamente al comerciante
-antes de completarse la compra- la verificación inmediata de la disponibilidad de crédito y de
la identidad del cliente. De esta forma, el comerciante puede cumplimentar los pedidos sin
riesgo de que posteriormente te invalide la transacción.

2. La autorización la realiza otro agente y sin conexión con el banco emisor (fuera de línea).
En el caso de autorización fuera de línea no se conoce exactamente la situación financiera del
cliente, por lo que se tiene que realizar una estimación del riesgo basada en el análisis de
algunos parámetros, como, por ejemplo, el importe de la transacción, la procedencia
(nacional, comunitaria extranjera) del cliente, consultar listas negras actualizadas
periódicamente por las diferentes entidades bancadas emisoras, etc.

Normalmente, este tipo de autorización resultan mucho más económicas debido al ahorro en
la llamada telefónica solicitando la autorización, pero conllevan un mayor riesgo y exigen, por
tanto, unos protocolos criptográficos más robustos que permiten al comercio autenticar al
cliente sin necesidad de consultar a su banco.

Disponibilidad y fiabilidad

Todas las partes implicadas en un sistema electrónico de pago requieren la capacidad para
realizar o recibir pagos cuando sea necesario. Por otro lado, las transacciones deben
realizarse satisfactoriamente; es decir, no hay estados intermedios aceptables.

Ningún cliente o comercio aceptaría una pérdida de dinero por culpa de un error en el sistema.

El dinero electrónico y las tarjetas monedero ofrecen una solución para sustituir a la tarjeta de
crédito, especialmente en pagos por importes muy pequeños o micropagos.

E-Cash

Es un sistema de dinero digital basado en un software que permite a sus usuarios enviar <<monedas
electrónicas>> en pago por las compras realizadas, manteniendo el anonimato del comprador.

Una tarjeta e-Cash es una tarjeta virtual y de prepago, diseñada en exclusiva para que el usuario
pueda realizar sus compras de la manera más segura en la Red. No es válida en otro tipo de
comercios fuera de Internet.

Tarjetas monedero

Las tarjetas de crédito y de débito son las más utilizadas, pero no las únicas. Las tarjetas monedero
permiten al usuario realizar pagos u obtener efectivo hasta el importe entregado en la entidad, con la
posibilidad de recargarlas, y las comerciales facilitan la adquisición de artículos en los
establecimientos a los que pertenecen, al emitirlas las grandes cadenas de tiendas. Otro tipo de
"plástico" son las tarjetas affinity o de fidelización, que acumulan puntos que se canjean por
descuentos en una aerolínea, en otras compras o en viajes.

Valorar el tipo de pago


Junto con el tipo de tarjeta y las comisiones, otro factor que se debe tener en cuenta es el tipo de
pago, ya que de él depende un gasto mayor o menor en intereses y comisiones.
 Las tarjetas de crédito permiten obtener dinero o realizar pagos hasta un límite determinado,
aunque se carezca de fondos en la cuenta del banco. Después, en el plazo fijado, el cliente
tiene la obligación de devolver el dinero del que ha dispuesto y, en su caso, los intereses. El
usuario puede realizar compras sin que éstas se reflejen de inmediato en su cuenta, tras
haber acordado con el banco la fecha en que se pasará el cargo -a final de mes, a principios
del siguiente.
 Las tarjetas de débito, por el contrario, registran en la cuenta asociada los pagos realizados o
la retirada de fondos en el mismo momento en que se realizan. El cliente sólo puede utilizar el
dinero depositado en una cuenta a la que está asociada la tarjeta. Si no tiene fondos, no
podrá disponer del dinero, salvo que el banco decida anticipar esta cantidad, aunque esto
provoca un descubierto en la cuenta, que genera intereses y comisiones.

En función del tipo de pago, se distingue:

 Pago inmediato. Corresponde, sobre todo, a la tarjeta de débito, aunque también se puede
solicitar utilizar la de crédito y que las compras se carguen de inmediato en la cuenta
corriente. Es una forma de controlar el gasto, puesto que si el consumidor no tiene dinero, no
puede gastarlo. Además, no lleva intereses aparejados.
 Pago único. Previsto para la tarjeta de crédito, permite al usuario devolver de manera íntegra
todo el dinero utilizado, bien a final de mes o a principios del siguiente. En esta modalidad la
mayor parte de las entidades emisoras no cobra intereses.
 Pago aplazado. Es la modalidad más cara para el cliente, ya que en casi todas sus variantes
ha de abonar intereses. El usuario tiene disponible una suma mensual pactada de antemano
con el banco. Conforme devuelve el dinero, éste se añade a la cantidad disponible. Cabe la
posibilidad de pagar un porcentaje sobre la suma que utiliza el cliente, o bien una cantidad fija
en concepto de intereses. Hay que tener en cuenta que estos son muy elevados y pueden
alcanzar el 24%.

El pago aplazado es la modalidad más cara para el cliente por los intereses que lleva aparejados.

Otros métodos de pago electrónico son:

Por celular (MobiPay en España)


Paypal
MercadoPago
Bibliografía

 El comercio electrónico: Una guía completa para gestionar la venta online: Libros
profesionales de empresa, Ignacio Somalo Peciña, 1ª edición 2017, Editorial ESIC Editorial.
 Informática y comunicaciones en la empresa, Carmen de Pablos Heredero, 1ª edición 2004,
Editor ESIC Editorial.
 https://carlosrmt.wordpress.com/2013/11/26/arquitecturas-de-un-sistema-de-comercio-
electronico/
 https://blog.infranetworking.com/modelo-cliente-servidor/
 https://es.wikipedia.org/wiki/Computaci%C3%B3n_distribuida
 Base de datos: Software libre, Rafael Camps Paré, Luis Alberto Casillas Santillán, Dolores
Costal Costa, Marc Gilgert Ginestá, Carmen Martin Escofet, Oscar Perez Mora, 1ª edición
2005, Editorial UOC.
 Introducción a las bases de datos, C. D. Jate, 7ª edición 2001, Editorial PEARSON
EDUCATION.
 COMERCIO ELECTRÓNICO Y MÉTODOS DE PAGO, José Manuel Ferro Veiga, 1ª edición
2020, Editorial José Manuel Ferro Veiga.

También podría gustarte