You are on page 1of 18

Infraestructura Tecnológica

1
INFRAESTRUCTURA TECNOLÓGICA

Sesión No. 5
Nombre: Arquitectura cliente-servidor

Contextualización

Dentro de los sistemas de comunicación que funcionan por medio de Internet


podemos contemplar la arquitectura cliente-servidor. La cual es la principal
brindadora de servicios de comunicación entre los dispositivos que se conectan
a la red, el servidor es quien cumple con las peticiones de los clientes.

El cliente servidor es la forma de llamar al usuario y el servidor, siempre quien


pone las exigencias de información, comunicación envío o recepción de datos es
el cliente, cuando este sistema no funciona correctamente, se pueden acceder a
las configuraciones de un ruteador para así cambiar las opciones del servidor al
cual se envían las peticiones, de esta manera se puede seleccionar un DNS, el
cual brindará un mejor servicio en cuanto a rendimiento y velocidad.
2
INFRAESTRUCTURA TECNOLÓGICA

Introducción al Tema

Las arquitecturas que se utilizan dentro del Internet pueden ser aplicada dentro
de cualquier red de uso particular, no se tiene un uso de elementos exclusivos
para Internet y otro para las redes locales o privadas, la forma en que funcionan
es la misma, lo único que puede cambiar es el tipo de materiales con que se
realizan, pueden ser con fibra óptica o con cable de par trenzado.

Las conexiones que utilizan una arquitectura cliente-servidor definen la función


principal que se tiene en el medio de la comunicación, la oferta y la demanda,
por lo que los sistemas de distribución deben estar bien realizados para que de
esta manera se puedan establecer las comunicaciones sin problema alguno, no
se puede esperar que los medios de distribución se canalicen solos y se creen
las normas con que funcionan, se tiene un estándar que se cumple para que
cualquier tipo de usuario sea partícipe del proceso de las tecnologías de
comunicación, estas normas se establecen por el IEEE, las cuales se basan más
en sistemas de comunicación y conexiones a comparación de ISO, que su
principal tema es el control de calidad.

Los sistemas de interconexiones, los protocolos, arquitecturas y sistemas de


distribución son importantes en la evolución de las comunicaciones y tecnologías
de interconexión, con éstos se conocen las preferencias de los usuarios y
ayudan a tener un mejor desarrollo en los medios.
3
INFRAESTRUCTURA TECNOLÓGICA

Explicación

Arquitectura cliente-servidor

¿Qué es un cliente?

Es la persona o usuario que inicia la petición de un servicio determinado, éste


puede convertirse en múltiples requerimientos de trabajo a través de las redes
interconectadas, ya sean LAN, WAN o MAN.

¿Qué es un servidor?

Es el recurso de cómputo que responde a las demandas de los usuarios, éste


busca proveer los servicios necesarios tales como; acceso a bases de datos,
procesamiento de imágenes, envío o recepción de correos electrónicos, etc.

La arquitectura cliente/servidor es un medio utilizado por todos, sus


características son:

• Servicio.
• Recursos compartidos.
• Protocolos asimétricos.
• Transparencia de localización física de los servidores y clientes.
• Independencia de la plataforma HW y SW que se emplee.
• Sistemas débilmente acoplados.
• Encapsulamiento de servicios.
• Estabilidad horizontal y vertical.
• Integridad.

La manera en como funciona la arquitectura cliente-servidor es muy sencilla, ya


que no requiere de un gran proceso de análisis o desarrollo de aplicaciones con
miles de conexión, ya que se cumple un sencillo procedimiento:

• El cliente solicita información al servidor.


• El servidor recibe la petición del cliente.
4
INFRAESTRUCTURA TECNOLÓGICA
• El servidor procesa la solicitud.
• El servidor envía el resultado al cliente.
• El cliente recibe el resultado.

¿Existe alguna clasificación para el sistema cliente-servidor?

Dentro de la arquitectura o sistema de cliente-servidor podemos encontrar una


clasificación con la cual podemos diferenciar algunos de los elementos
disponibles, las clasificaciones son:

• Representación distribuida: la interacción con el usuario se realiza


dentro del servidor.
• Representación remota: la lógica de la aplicación y la base de datos son
parte del servidor.
• Lógica distribuida: el cliente realiza la interacción con el usuario de
funciones triviales de la aplicación.
• Gestión remota de datos: el cliente realiza la interacción con el usuario
al igual que las ejecuciones de información y procesos.

¿Existen diferencias en la arquitectura cliente-servidor?

Dentro de la arquitectura cliente servidor podemos encontrar su uso en varias


categorías, las cuales son dos distintas:

• Arquitectura cliente servidor de dos capas: consiste en el uso de una


capa de aplicación lógica y otra de base de datos. Se utiliza en los
siguientes casos.
o Cuando se requiere de un procesamiento de datos en la
organización.
o Cuando se trabaja con una base de datos centralizada en un solo
servidor.
o Cuando la base de datos es estática.
o Cuando se requiere de mantenimiento mínimo.
5
INFRAESTRUCTURA TECNOLÓGICA
• Arquitectura cliente servidor de tres capas: ésta es utilizada cuando:
o Se requiere de un alto procesamiento de datos.
o La funcionalidad se encuentra en constante cambio.
o Los procesos no están muy relacionados con los datos.
o Se requiere del aislamiento de la tecnología de la base de datos.
o Se requiere de la separación de código del cliente para facilitar el
mantenimiento.

Requisitos de seguridad para las nuevas arquitecturas

Con la evolución de las tecnologías de comunicación se crean nuevas


arquitecturas, las cuales pueden ser aplicadas en dispositivos como teléfonos
inteligentes, tabletas electrónicas o cualquier otro, sin importar de qué se trate el
contenido que se maneja se debe tener siempre seguridad en el desarrollo, uso
y aplicación de los elementos, con esto se garantiza el funcionamiento de las
plataformas y los dispositivos y un bajo riesgo de suplantación de personas o
robo de información personal.

Los mecanismos de seguridad que se desarrollan deben cumplir con


expectativas importantes, muchas veces se trata de la seguridad en las
empresas, éstas buscan el utilizar las mejores y más nuevas arquitecturas para
facilitar el trabajo dentro del sector industrial al que pertenezcan. Siempre antes
del desarrollo de una nueva forma de seguridad para las arquitecturas se deben
contemplar algunos elementos dentro de la industria, pueden ser:

• Ataques a la seguridad: acciones que pueden comprometer la seguridad


de la información de una organización.
• Mecanismos de seguridad: mecanismos a implementar para detectar,
prevenir o recuperarse de un ataque a la seguridad.
• Servicios de seguridad: servicios a ofrecer al usuario con respecto a la
transferencia de información en una red de datos.
6
INFRAESTRUCTURA TECNOLÓGICA
Con los requisitos de seguridad que se aplican a las nuevas arquitecturas se
pueden determinar nuevas formas de trabajo, con las cuales los usuarios
pueden tener una mejor experiencia en la realización de sus labores o la
consulta de cualquier información. Cuando los sistemas de seguridad son
implementados, se debe cubrir con algunos elementos importantes, los cuales
ayudan a mantener el control de la información y la manera en que se trabaja.

• Autenticación.
o Autenticación del origen de los datos.
o Autenticación de entidades pares.
• Control de acceso.
• Confidencialidad.
o Confidencialidad orientada a conexión.
o Confidencialidad no orientada a conexión.
o Confidencialidad selectiva.
o Confidencialidad aplicada al análisis de tráfico.
• Integridad.
o Integridad orientada a conexión con mecanismos de
recuperación.
o Integridad orientada a conexión sin mecanismos de
recuperación.
o Integridad orientada a conexión sobre campos selectivos.
o Integridad no orientada a conexión.

Como requisito principal podemos contemplar el uso de código legítimo, es decir,


no tiene que ser utilizado en otro sistema ni aplicado de la deriva de otro código,
esto comprometería su integridad y la seguridad del sistema en el que se ha
aplicado.

Se tiene que contar con un servicio de actualización de la base de datos de los


sistemas de seguridad con los cambios que se dejan en el desarrollo de
7
INFRAESTRUCTURA TECNOLÓGICA
aplicaciones externas para el ingreso a redes u obtener contraseñas de
cualquier lugar, siempre se necesita de mantener el sistema de seguridad
protegido contra cualquier amenaza, muchos de los requisitos que deben cumplir
es el uso de firmas digitales, con éstas se conoce la procedencia de los
elementos y se pueden calificar para tener referencias en usos a futuro.

Desde otro punto de vista se tiene que, como requisito de seguridad se busca el
cumplimiento del desarrollo de elementos bajo un mismo código, éste tiene que
ser de gran robustez y cumplir con varias autenticaciones y de ser necesario con
la encriptación de información; un sistema que se utiliza para determinar medios
de seguridad es SAP, el cual se apoya de varios lenguajes más para
complementarse, sin embargo el núcleo del código o sistema es sólo en un
medio.

Se pueden aplicar lenguajes diferentes en la programación y obtener mejores


resultados, esto es dependiendo de la cantidad de información que se maneja, la
cantidad de personas que controlan los sistemas y la capacidad de los
servidores con que se cuentan, además de los programas o aplicaciones de
apoyo que se tengan para complementar el trabajo.

Sistemas distribuidos

Son sistemas de información en los cuales las funciones distribuyen el trabajo


por áreas y se coordinan para asumir objetivos asignados a ese sistema de
información.

Un sistema distribuido cuenta con componentes importantes que definen a los


elementos funcionales y ayudan a las correctas conexiones de estos sistemas,
las características que forman parte y definen a un sistema distribuido y
diferencian de cualquier otro son las siguientes:

• Transparencia de acceso: permite el acceso a los objetos de


información remotos.
8
INFRAESTRUCTURA TECNOLÓGICA
• Transparencia de localización: permite el acceso a los elementos de
información sin conocer su localización.
• Transparencia de concurrencia: permite que varios procesos operen en
un mismo tiempo utilizando información compartida y evitando la
existencia de interferencia.
• Transparencia de replicación: permite el uso de múltiples instancias de
objetos incrementando su fiabilidad.
• Transparencia de fallos: permite a usuarios y programas completar
tareas a pesar de los fallos.
• Transparencia de migración: permite el movimiento de los objetos de un
lugar a otro sin afectarlos.
• Transparencia de prestaciones: permite la configuración del sistema
para mejorar las prestaciones.
• Transparencia de escalado: permite la expansión del sistema sin
cambiar la estructura.
• Compartición de recursos: permite que los recursos disponibles dentro
de un entorno o sistema de interconexión puedan ser utilizados por varios
usuarios en línea.
• Apertura: se refiere a la forma en como trabaja el sistema, es decir, si se
tiene un sistema abierto puede ser extendido de varias formas, puede ser
con respecto a sus extensiones, ya sea software o hardware. Esta
apertura se determina principalmente por el grado de servicios de
compartición de recursos que se puedan adjudicar.
• Concurrencia: es cuando existen varios procesos dentro de un mismo
equipo, en un sistema distribuido basado en un modelo de compartición
de recursos la posibilidad de la ejecución paralela se da por:
o Muchos usuarios interactuando simultáneamente con aplicaciones.
o Muchos procesos servidores se ejecutan concurrentemente.
• Escalabilidad: la escalabilidad en los sistemas distribuidos ha producido
un diseño en que cualquier recurso -hardware o software- puede
9
INFRAESTRUCTURA TECNOLÓGICA
extenderse y ofrecer un servicio a cualquier número de usuarios. Es
posible añadir un número mayor de equipos que trabajen en conjunto sin
afectar la estructura que se tiene, ni producir errores o cuellos de botella
en la trasferencia de información.
• Tolerancia de fallos: éste permite una rápida recuperación en cualquier
caso de fallo dentro de los sistemas distribuidos, lo que hace es mantener
guardado un estado de funcionamiento correcto y al llegar un fallo
retrocede a éste, ofreciendo así un trabajo más fluido y un tiempo menor
en la recuperación de la información.

Estos elementos son los que determinan a un sistema distribuido como tal, sus
atributos o características son aplicados de esta forma para presentar un
funcionamiento óptimo y una mejora constante.
10
INFRAESTRUCTURA TECNOLÓGICA

Conclusión

Todos los sistemas aplicados dentro de las redes y sistemas de comunicación


son compuestos por varios elementos, muchos de los cuales pueden ser
modificados dependiendo de su uso y la manera en que gestionan la información
y la modifican.

Cuando los sistemas de seguridad de los medios no funcionan, ya sea en el uso


de cliente-servidor o cualquier otro, se corre el riesgo de perder información o
tener que tomar medidas más fuertes como el uso de más aplicaciones antivirus,
detectores de spyware, etc.

Los sistemas de comunicación como cliente-servidor son utilizados por muchas


personas con acceso a las redes, no sólo la que conocemos como Internet, sino
también las redes privadas que se encuentran en las empresas, sólo que dentro
de una institución se aplica software especializado para realizar varias acciones,
por lo que tratar de enumerarlo o describirlo sería difícil, también muchas veces
se crean cierres de seguridad en lo que no se permite la divulgación de ningún
tipo de información, esto crearía vulnerabilidad, ya sabiendo qué sistemas
utilizan, se sabe qué códigos se debe romper para infiltrarse.
11
INFRAESTRUCTURA TECNOLÓGICA

Para aprender más

Arquitectura cliente-servidor

La arquitectura cliente-servidor requiere de varios elementos de uso, dentro de


los cuales se pueden encontrar componentes primordiales para el
funcionamiento y servicios:

• Plataforma operativa: ésta debe soportar los modelos de distribución


cliente/servidor, los servicios de comunicación utiliza los componentes
estándar que se encuentran dentro de la industria para los servicios de
distribución; dentro de esto se debe tener siempre la coexistencia de
desarrollos propios con las aplicaciones estándar y lograr que la
integración sea imperceptible para el usuario.
• Entorno de desarrollo de aplicaciones: se debe elegir la plataforma
operativa y evitar la proliferación de herramientas de desarrollo,
garantizando que la comunicación o enlace con el middleware no sea
excesivamente rígido.
• Gestión de sistemas: la gestión de sistemas se realiza con la finalidad
de que la información de entrada y salida que se tiene pueda prevalecer
siempre en movimiento, esto proporciona de cierta manera una
organización en la información y el orden en la descarga y carga de los
datos desde un servidor o conexión remota.

¿Se requiere de cumplir con condiciones específicas para el uso de esta


arquitectura?

Para el uso dentro de las empresas se requiere de cubrir varios elementos


importantes de esta arquitectura, así se podrá ofrecer un mejor servicio y cumplir
con expectativas de quien la usa:
12
INFRAESTRUCTURA TECNOLÓGICA
• Cambios estructurales y organizativos.
• Cambios en organigramas.
• Respuesta dinámica del mercado.
• Cambios en los procesos de negocios.

Con las cosas que se deben cumplir antes de implantar el uso del cliente
servidor se deben analizar los cambios en las tecnologías y la evolución de los
medios, actualmente los servicios deben ajustarse a las demandas de los
usuarios y no como antes que los usuarios debían adaptarse a lo que ofrecía la
empresa. Las ventajas y desventajas con que cuenta este medio de
comunicación son las siguientes:

Ventajas
• Centralización del control de los recursos.
• Centralización de los datos y acceso.
• Facilidad de mantenimiento.
• Facilidad de actualización del lado del servidor.
• La información es almacenada en el servidor.
• Buena interfaz gráfica.
• Bajos costos de utilización.
• Permite la separación de módulos específicos.

Desventajas
• Saturación del servidor por exceso de peticiones.
• Puede quedar paralizado el servicio por fallas en el servidor.
• Es difícil darle mantenimiento.
• Usa muy pocas herramientas de administración.
13
INFRAESTRUCTURA TECNOLÓGICA

Requisitos de seguridad para las nuevas arquitecturas

Dentro de los requisitos de seguridad que podemos encontrar en las nuevas


arquitecturas, ya sean sistemas operativos o sistemas para la distribución de
información por medio de redes, nos encontramos con:

• Encriptación.
• Encriptación convencional.
• Encriptación de clave pública.
• Localización de mecanismos de encriptación.
• Mecanismos de autenticación.
• Encriptación como mecanismo de autenticación.
• Firma digital.

Sistemas distribuidos
Estos sistemas distribuidos son muy importantes, debemos conocer sus ventajas
y desventajas para comprender la forma en que pueden llegar a actuar.

Ventajas
• Este modelo asume una organización de varios tipos de datos.
• Se maneja mediante el uso de datos centralizados.
• El costo de enlaces WAN es comprensible.
• La distribución de datos entrega protección a los sistemas caídos.
• Los datos recopilados en diferentes lugares aumentan el acceso de
usuarios de los lugares de donde proceden los datos.
• Toma ventaja de los mecanismos del cliente servidor.
• Ejecuta su propio procesamiento.
• Usa plataformas con múltiples servidores de entrega.
14
INFRAESTRUCTURA TECNOLÓGICA
Desventajas
• Mantener sincronizados los datos es complejo.
• Se requiere de nuevos métodos y estructuras.
• Requiere de más administración y supervisión.
• Se puede tener una pérdida del control.

También puedes revisar las siguientes lecturas:


• José D. (s.f.) Arquitectura cliente-servidor.
http://brd.unid.edu.mx/arquitectura-cliente-servidor-2/

• Rojo O. (2003) Introducción a los sistemas distribuidos.


http://brd.unid.edu.mx/introduccion-a-los-sistemas-distribuidos/

• Mengual Galán, L. (2013) Arquitecturas de seguridad.


http://brd.unid.edu.mx/arquitecturas-de-seguridad/
15
INFRAESTRUCTURA TECNOLÓGICA

Actividad de Aprendizaje

Instrucciones

Con la finalidad de reforzar los conocimientos adquiridos a lo largo de esta


sesión, ahora tendrás que realizar un diagrama en el que representes la manera
de funcionar de un cliente-servidor, debes indicar el nombre de cada elemento.

Puedes realizarlo en cualquier programa, al final tendrás que guardarlo como


una imagen JPG para subirlo a la plataforma de la asignatura.
16
INFRAESTRUCTURA TECNOLÓGICA

Referencias

• ALEGSA.com.ar. Ventajas y desventajas del modelo cliente-servidor.


Consultado
en: http://www.alegsa.com.ar/Respuesta/ventajas_y_desventajas_del_model
o_clienteservidor.htm
• Mengual Galán, L. (2013) Arquitecturas de seguridad. Consultado
en: http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Se
guridad.pdf
• José D. (s.f.) Arquitectura cliente-servidor. Consultado
en: http://normalizacion-bd.blogspot.mx/2012/11/6-arquitectura-
clienteservidor.html
• López J. (s.f.) Definición de Cliente servidor. Consultado
en: http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r99011.PDF
• OPOSICIONES TIC. (2011) Arquitectura cliente-servidor. Consultado
en: http://oposicionestic.blogspot.mx/2011/06/arquitectura-cliente-
servidor.html
• Paszniuk R. (2013) Arquitectura cliente-servidor. Consultado
en: http://www.programacion.com.py/varios/arquitectura-cliente-servidor
• Pereira E. (s.f.) Sistemas distribuidos. Consultado
en: http://www.virginiogomez.cl/ennio/redes/sd.pdf
• Reyes J. (2004) Arquitectura: cliente-servidor. Consultado
en: http://www.maginvent.org/articles/artisthacker/Arquitectura_cliente_servid
.html
• Rojo O. (2003) Introducción a los sistemas distribuidos. Consultado
en: http://augcyl.org/?page_id=231
• s/a. (s.f.) Definición de Cliente servidor. Consultado en:
http://docente.ucol.mx/sadanary/public_html/bd/cs.htm#_¿Que_es_un_2
17
INFRAESTRUCTURA TECNOLÓGICA
• SEKREIT. (2013) Arquitectura de seguridad informática. Consultado
en: http://fismat.umich.mx/~edgardo/Materiales%20Diplomado/Notas/Modulo
%20I.pdf

You might also like