Vous êtes sur la page 1sur 86

Material:

https://www.youtube.com/watch?v=s8K_4F3p8_Y

routers de salida --> las salidas de mi LAN

routers de entrada/acceso --> los routers del (en el) ISP hasta mí

- 2 líneas de acceso a internet (con operadores (ISP's) distintos)

- 2 routers de salida, que son la frontera del sistema autónomo que forma nuestra red:

Ejemplo de red interna que es un sistema autónomo:

https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13768-hsrp-bgp.html

Conectarse a más de un ISP para tener redundancia de tráfico de entrada a mi LAN se llama Multihoming.

 Tendremos BGP configurado en Router 1 y Router 2 (también está BGP en los routers de los ISP's (routers de
entrada/acceso) pues hay una comunicación bidireccional de BGP entre routers pares) para que el tráfico
entrante al sistema autónomo que empieza en los routers de entrada, entre por el Router 1 y si este enlace falla
entre por el Router 2 sin intervención manual y de esta manera tener la dos conexiones de los dos ISP's activas]
lo cual nos da disponibilidad y redundancia en el tráfico entrante. Lo anterior es una configuración activo-
pasivo. Pero también podemos configurarlo como activo-activo para repartir balancear tráfico ==> ya que BGP
es dinámico y puede cambiar las rutas.
Aquí se ve la comunicación bidireccional BGP entre routers pares (multihoming clásico):

 VRRP configurado en Router 1 y Router 2 (o HSRP configurado en Router 1 y Router 2 para routers cisco) solo
redunda el tráfico de salida de nuestro sistema autónomo, así el tráfico saldrá por el Router 1 al ISP 1 y si este
enlace punto a punto falla el tráfico saldrá por el Router 2 hacia el ISP 2 sin intervención manual (esto es una
configuración activo/pasivo) [con VRRP también podemos establecer que se balancee, que se reparta el tráfico
de salida entre los dos routers de acceso (entrada) y por lo tanto entre los dos ISP's) lo cual nos da
disponibilidad y redundancia y reparto balanceo (reparto sí, balanceo no, porque el protocolo IP no puede
detectar la congestión (la ruptura del enlace sí), para hacer balanceo de tráfico usamos MPLS) en el tráfico
saliente. En VRRP/HSRP tenemos una dirección ip virtual de un router virtual y luego la configuración de los
routers ya decide por qué router en concreto se enruta la información saliente de nuestra subred.

BGP es un protocolo dinámico, cambia las rutas si hace falta. MPLS es orientado a conexión.

https://www.youtube.com/watch?v=AtmmbsQTSa8

Un problema del protocolo IP (que soluciona MPLS) es que todos los routers intermedios del path deben conocer cómo
llegar al destino (todos tienen que tener almacenados los 400.000 prefijos destino (rutas) de internet (o los que sean)
para que no se cree un black hole (un sumidero donde se pierden los datagramas) [con una ruta por defecto estática
podríamos paliar lo del black hole, pero las rutas estáticas no hacen ingeniería de tráfico (que es algo parecido a
balancear el tráfico y aprovechar bien todos los caminos), podrían ir por un enlace lento y desaprovechar un enlace
mejor (más rápido)]
Aunque con IP no podemos hacer balanceo de tráfico sí que podemos hacer reparto de tráfico por prefijos que es algo
que bueno es pedestre, pero más o menos funciona algo.

Vamos que las redes IP puras son problemáticas. Si cada router del camino tiene que almacenar 400.000 rutas de
internet (prefijos) o las que sean tiene implicaciones de: memoria, capacidad del procesador, tiempo de convergencia
de bgp  problemas (de la conmutación tradicional basada en IP)

MPLS es una red, tiene un router de entrada que cambia la ruta ip destino (el prefijo) por una etiqueta y con esa
etiqueta el paquete entra en la red mpls, cada prefijo tiene una etiqueta; funcionamiento: cada router mpls sabe que
cuando reciba un paquete con una cierta etiqueta la conmuta por otra etiqueta y envía el paquete con la nueva etiqueta
por una determinada interfaz. Conmutando etiquetas el paquete viaja durante todo o quizás una buena parte del
camino sin que los routers intermedios almacenen 400.000 rutas (o las que sean). Cuando el paquete sale de la red de
routers MPLS se elimina la etiqueta y se cambia por la dirección IP destino y ya estamos otra vez en una red IP normal.

En los extremos de la red MPLS están los LER (equipo provider edge[PE]) y dentro están los LSR (provider [P])

Lo de conmutar paquetes por etiquetas lo hace la parte del protocolo mpls llamado plano de forwarding [y claro mpls
también tiene un plano de control que anuncia y asigna etiquetas y por qué interfaz hay que salir en cada conmutación
de etiqueta]

Una etiqueta mpls tiene 32 bits (tamaño fijo). MPLS es de capa 2.5 OSI (entre enlace y red). La cabecera MPLS se inserta
entre la cabecera de nivel 2 (enlace) y la cabecera de nivel 3 (red).
Los routers de nuestra red se llaman routers de salida y los routers de los ISP's se llaman routers de entrada (o routers
de acceso)

Los routers de salida de nuestra red son CE’s: customer edge devices: dispositivos de borde de cliente (en este caso son
routers)

Los routers de entrada (routers de acceso) de los ISP’s son PE’s: provider edge devices: dispositivos de borde de
proveedor (ISP) (en este caso son routers)

nota: en general los dispositivos de borde (de cliente o de proveedor (ISP) suelen ser routers, pero en algunos casos
podemos meter un enlace WAN a lo bestia a un switch y que se apañe con STP (spanning tree protocol) para evitar
bucles o lo que sea; incluso en vpls los dispositivos de borde de proveedor deben funcionar como puentes Ethernet
(aunque estrictamente no lo sean) y los dispositivos de borde de cliente serán dispositivos Ethernet puros (un puente o
incluso un switch) [es decir al hacer VPLS no tenemos routers de salida, pero sí necesitaremos al menos un router para
conectarnos a internet]

Una característica del multihoming es que no debemos necesitar ninguna configuración especial en los ISP's así
podremos contratar a cualquier ISP sin hacer nada especial, la configuración BGP partirá de nuestros routers de salida
y se propagará a Internet. Es decir en nuestros routers de salida tendremos que configurado que determinados rangos
de IP salgan/entren por determinados routers de acceso (entrada) de determinado ISP (conectados uno a uno con
nuestros routers de salida).
NOTA SOBRE CLUSTERS (EN UN SENTIDO AMPLIO, EN ESTE CASO LOS ROUTERS Y LOS ISP'S FORMAN UN
PSEUDOCLUSTER ATÍPICO) DE ALTA DISPONIBILIDAD Y BALANCEO:

En una configuración Activo-Pasivo (un cluster Activo-Pasivo de dos nodos para un servicio), el nodo pasivo queda en
standby esperando por si se produce una incidencia en el nodo activo, y de esta manera el nodo pasivo se convertirá en
el nodo activo. Así el cluster de este servicio tiene una IP virtual que apunta al servidor físico activo en cada momento
(igual que en VRRP y HSRP).

También se puede hacer una configuración Activo-Activo (un cluster Activo-Activo de dos nodos para un servicio), en
este caso los dos nodos están activos y reciben peticiones de servicio a través de un balanceador de carga que como
equilibra las peticiones entre los dos nodos.

Son clusters de routers.

Hay que usar bgp para que entre tráfico desde dos (o más isp's) a los routers de salida de mi red [es un protocolo de
enrutamiento dinámico, esto es esencial para hacer multihoming!!!!!!!!!!!!, para poder cambiar las rutas
dinámicamente claro] => multihoming (multiconexión) clásico (en ipv4): sistema autónomo, los números de sistema
autónomo son escasos (Hay disponibles solo unos 65.000 números de sistema autónomo, insuficientes para todos los
sitios que desearían utilizar multihoming)

https://es.wikipedia.org/wiki/Usuario:Barcex/Multihoming
Multihoming clásico: hay que obtener de los organismos de números de internet un bloque de direcciones
independientes del proveedor + número de sistema autónomo (ASN), y el bloque de direcciones independientes se
anuncia desde los routers de acceso de mi red a cada isp (normalmente dos o más) y luego se anuncia a todo internet
claro (es el protocolo BGP para sistemas autónomos).

Este esquema clásico presenta problemas de escalabilidad, puesto que por cada sitio con multihoming los routers de la
DFZ deben mantener una entrada en su tabla de encaminamiento. Hoy día las tablas de encaminamiento en la DFZ
tienen más de 150.000 entradas, lo que dificulta su distribución, procesamiento y sincronización. Adicionalmente hay
disponibles solo unos 65.000 números de sistema autónomo, insuficientes para todos los sitios que desearían utilizar
multihoming

Hacer multihoming clásico puede ser muy costoso entonces podemos hacer multihoming con direcciones asignadas por
el proveedor, el isp te da el bloque de direcciones, este bloque se llama PA = provider aggregatable (forma parte de
CIDR) --> las entradas de las tablas de encaminamiento pueden ser agregadas en base a una jerarquía de clientes e
ISPs, mi sitio con sus routers de entrada anuncia su bloque PA obtenido de un isp a todos sus isp's y estos lo anuncian a
internet, el isp que dio el bloque anuncia además de su bloque el bloque mayor que lo engloba (el superconjunto),
¿para qué? "De esta forma, aunque el bloque pequeño fuese filtrado en algún lugar de la red, al menos quedaría una
ruta hacia el bloque que le dio origen."

Hay un proceso de generación de copias electrónicas auténticas exigido por el Esquema Nacional de Interoperabilidad
(desarrollar esto).
duda: cuál es la legislación que promueve y obliga en algunos casos el uso de servicios comunes (servicios compartidos)
en la age, para reutilizar servicios, hay que decir las signaturas de los reales decretos o lo que sean (de momento hemos
justificado los servicios comunes por eficiencia y por su enlace con nuevos servicios para interoperabilidad, esto está
más abajo, quizás sea suficiente, además recordar que aunque la 40/2015 habla de la creación de organismos públicos,
por analogía se consideraría válido también para la creación de nuevos servicios en organismos ya creados)

aquí podría haber cosas interesantes: Real Decreto 806/2014, de 19 de septiembre, sobre
organización e instrumentos operativos de las tecnologías de la información y las
comunicaciones en la Administración General del Estado y sus Organismos Públicos
se fomenta el uso de servicios comunes a través de su enlace con nuevos servicios a implantar ex art 12 ENI

Otra fuente de obligación para el uso de servicios comunes (compartidos):

ex art 10.3 Real Decreto 806/2014, de 19 de septiembre, sobre organización e instrumentos operativos de las
tecnologías de la información y las comunicaciones en la Administración General del Estado y sus Organismos Públicos:

“La utilización de los medios y servicios compartidos será de carácter obligatorio y sustitutivo respecto a los medios y
servicios particulares empleados por las distintas unidades.”

Por qué? Para dar homogeneidad + contexto de limitación presupuestaria + (ellos también dicen simplicidad pero no me
lo creo mucho)
 Supongamos que vamos a desarrollar un servicio para la age totalmente programado a medida sin usar ningún
servicio común, esto no es sostenible legalmente, pero aparte de eso ¿qué inconveniente tiene?

+tiempo y +coste [de desarrollo del sistema (desarrollo del software + comprar hardware) Y MANTENIMIENTO
DEL SISTEMA (SOFTWARE+HARDWARE (reparaciones del mismo por ejemplo)!!!!! (atención a esto)] (comparado
con reutilizar al menos en parte cosas ya hechas)

Otro inconveniente  si hay poco personal TIC en tu servicio no es viable

Y qué ventaja tiene? Tengo todo el control + puedo analizar, diseñar e implementar exactamente lo que
necesito, el servicio va a hacer lo mismo pero de forma más eficiente y precisa

 Se pueden usar servidores de correo electrónico dedicados instalados en nuestro servicio? Pues no, hay que
usar el servicio compartido de la DTIC SGAD [Secretaría General de Administración Digital (hasta diciembre 2016
DTIC)] de correo electrónico, hay esa obligación por el RD 806/2014 (ex art 10.3) pero al parecer se pueden
hacer excepciones si se dan una serie de circunstancias que no sé cuáles son ni donde vienen

A partir de 2016 se publicó la “estrategia tic de la age”, de carácter gubernativo, no se basa en leyes o reales decretos al
menos directamente y tiene profundas implicaciones que hay que mencionar y que se basa en reutilizar todo lo que se
pueda (lo creó la DTIC, ahora SGAD).

https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Estrategia-TIC-AGE.html#.XEjLmGmCGxl

Guía de sedes electrónicas:


https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Guias_de_Sedes.html#
.XEjEkWmCGxk

Tenemos un dominio para una sede electrónica llamado propiedadintelectual.es, qué problema tiene? que el dominio
de toda sede electrónica debe acabar en “gob.es” ex art 17.2 Real Decreto 1671/2009 , de 6 de
noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los
ciudadanos a los servicios públicos: “Para facilitar su identificación, las sedes electrónicas seguirán las disposiciones
generales que se establezcan para la imagen institucional de la Administración General del Estado y su dirección
electrónica incluirá el nombre de dominio de tercer nivel «.gob.es».”

Cosa importante a poner: al cau hay que formarlo (es un factor crítico de éxito), sobre todo si lo escalas [y por lo tanto lo
lógico sería asignar a más trabajadores] para que haga cau de cosas nuevas [en general la formación a tic’s y usuarios es
un factor crítico de éxito]

Es muy importante reutilizar todo lo que se pueda, hay que chaparse el PAe (portal de administración electrónica)
Los servicios compartidos comunes son prestados por la SGAD en virtud del RD 806/2014

BYOD: bring your own device, los trabajadores se traen sus propios dispositivos móviles (teléfonos, tabletas, phablets y
ordenadores portátiles) al trabajo para trabajar con ellos (trabajo en movilidad con medios propios). Necesitas una
solución de seguridad para hacer esto, necesitas una política de seguridad muy robusta (y un organismo de nueva
creación no va a tener esta política de seguridad tan robusta desplegada ni de coñas, por lo tanto es una debilidad
usar BYOD en un organismo de nueva creación).

Necesitas hacer una gestión de los dispositivos móviles conectados a la red de la organización por ejemplo usando un
producto de terceros como un mobile device management (MDM) con una arquitectura cliente-servidor y que es
multidispositivo y multimarca (vale para muchos tipos y modelos de dispositivos y para muchas marcas); tendremos un
servidor centralizado y un cliente en cada dispositivo móvil [y además una base de datos centralizada con el estado de
cada dispositivo móvil y un modelo de comunicación entre el servidor y los clientes  OTA (Over the air programming).
La solución MDM esta solución permite hacer remotamente lo siguiente con los dispositivos móviles:

 Gestionar (distribuir aplicaciones para instalárselas + configurar [el dispositivo móvil])


 Monitorizar
 Securizar

ex GUÍA DE SEGURIDAD CCN-STIC 827 ESQUEMA NACIONAL DE SEGURIDAD. GESTIÓN Y USO DE DISPOSITIVOS MÓVILES

además para que una organización haga BYOD tiene que tener un nivel de madurez bastante alto que no va a tener un
organismo de nueva creación. La organización tiene que implementar políticas de control de dispositivos para garantizar
la seguridad (esto es a nivel técnico).
Otro detalle es que realmente los trabajadores no necesitan estar en movilidad (no es algo estrictamente necesario e
imprescindible para poder trabajar) con su dispositivo, le puedes dar a cada uno un ordenador estático (esto es a nivel
operativo y funcional).

A nivel operativo hay otro detalle: la reticencia generalizada del personal a usar sus propios dispositivos y ponerlos a
disposición de quien les paga. Hay un rechazo a prestar tus recursos a la organización para la que trabajas.

Todo organismo debe tener CAU o como mínimo reutilizar el del ministerio, pero no puede estar sin CAU. Cuando das
un servicio a funcionarios y sobre todo al ciudadano necesitas un CAU como sea.

La SGAD ofrece un servicio en cloud (en la nube) para la configuración y personalización de una sede electrónica
estándar. Permite gestionar los contenidos de una sede electrónica gracias a su gestor de contenidos incorporado, y
crear el interfaz con el ciudadano para realizar trámites y consultar estados de cuantos procedimientos se definan en su
módulo de administración. Este servicio de creación de sedes electrónicas de la SGAD no tiene servicios web de
integración (el servicio de creación de sede electrónica no dispone de catálogo de servicios web de interoperabilidad =
NO DISPONE DE SERVICIOS WEB) y al estar en cloud no la puedes tocar (es una caja negra), no puedes hacer desarrollo
sobre ella y como hemos dicho tampoco puedes integrarte con ella (porque no tiene servicios web de integración). Si
usas una sede electrónica que no tiene servicios web vas a tener que hacer una comunicación con los ciudadanos u
organizaciones que no use servicios web y eso es una gran debilidad. La comunicación con la sede electrónica puede ser
un problema. Tendrás que pensar en otra forma de comunicarte porque con servicios web no se puede y en principio es
lo más obvio y directo. (interfaz web frente a servicio web).

Solución de la sgad con limitación (debilidad), nos dan un servicio común compartido de correo electrónico y nos dicen
esto: “La custodia y almacenamiento de la información de los buzones es asumida por la SGAD, durante un período de
dos años desde su entrada en el sistema.” Obviamente falta aclarar si después tenemos que volcar los correos
electrónicos desde el almacenamiento de la SGAD al almacenamiento de nuestro organismo, o la SGAD destruye los
correos, o qué está pasando aquí y que hay que hacer. Hay una falta de coherencia e información en la solución que
tendría que completarse.

Un CAU de un organismo para la gestión de las incidencias está totalmente delegado por ejemplo en el CAU de un
ministerio es una debilidad y genera deficiencias? Pues claro, perdemos control y la distancia entre el CAU y donde se
generan los problemas (nuestro organismo) provoca esas deficiencias, “hay que estar cerca”.

Depender de otro organismo como la SGAD para la provisión de servicios es una debilidad? Podría ser una debilidad si
hay detalles de lo que va a hacer la SGAD que no nos cuentan (es decir, hay cierta pérdida de control), como por
ejemplo lo de antes, no nos dicen que pasa con los correos electrónicos una vez pasan los dos años de almacenamiento.
Vamos a trabajar con esto:

“Diseñe un diagrama de la solución que considere óptima, tomando elementos de ambas alternativas si lo considera
necesario. Identifique claramente entidades involucradas, prestadores de servicios, redes de comunicaciones, servicios
comunes, módulos propios, e interfaces entre ellos. Describa explícitamente las soluciones de identificación y firma
electrónica que considere necesarias.”

Si te piden un diagrama de solución que considere óptimo eso es muy ambiguo. Y seguramente vas a tener que usar
varios diagramas distintos.

Con qué diagrama modelamos entidades involucradas y prestadores de servicios? Diagrama de contexto (es nuestro
sistema y los terceros con los que nos comunicamos: usuarios, servicios comunes y otros sistemas)

Con qué diagrama modelamos redes de comunicaciones? Con un diagrama de red

Si nos piden representar servicios comunes, módulos propios e interfaces entre ellos (es decir cómo se conectan entre
ellos) que diagrama usamos? Un diagrama de arquitectura lógica

Si creamos un nuevo sistema/servicio podemos tener dos tipos de integraciones:

Integración fuerte: integración automatizada entre las diferentes entidades que comunican información, por ejemplo
nuestro sistema y servicios comunes, se supone que tenemos un buen nivel tecnológico y la SGAD también

Integración débil: para terceros usuarios de nuestro sistema (sociedades gestoras de derechos de derechos de autor por
ejemplo) con menor nivel tecnológico (o con muy poco nivel tecnológico) que no pueden comunicarse de forma
automática con nuestro nuevo servicio/sistema [en este caso podrían acceder a través de internet por interfaz web al
sistema (se opera entonces de forma manual), es una forma menos eficaz y menos automatizada claro]
Qué es SIR? es el Sistema de Interconexión de Registros, es una infraestructura y un servicio común de la SGAD
(motivación: a veces registras algo en un registro pero debe ser enviado a otro registro diferente, correspondiente al
órgano que tramita el expediente que sea):

 SIR interconecta las oficinas de registro presenciales y electrónicas (usando la norma técnica de
interoperabilidad (nti) SICRES 3.0) para poder intercambiar asientos electrónicos de registro (registrales)
[mediante comunicación electrónica segura claro] entre los registros de las diferentes administraciones públicas
(se usa para eliminar el movimiento de papel).

A parte del asiento hay que remitir (transmitir) los documentos de los ciudadanos (originalmente y usualmente en papel
(en el caso de los registros presenciales no se suelen coger documentos electrónicos a los ciudadanos) ), para ello se
hace una generación de copias auténticas electrónicas de la documentación presentada por los ciudadanos en los
asientos de registro (hechos presencialmente), y se remiten también esas copias auténticas [se usan dos nti’s: la de
digitalización (claro) y la de documento electrónico (también claro)]
https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_Interoperabilidad_Inicio/pae_Normas_te
cnicas_de_interoperabilidad.html#DOCUMENTOELECTRONICO

 Cómo se interconectan los organismos de la age con SIR?  a través de REC (Registro Electrónico Común)
[integrado en el portal 060.es]

 Se puede minimizar el coste y tiempo de integración con SIR usando ORVE (esto no sé cómo va, es como un
servicio en la nube para crear y remitir asientos registrales (también digitalizar la documentación) a través de
SIR) y AWR aplicación web de registros (pero este está deprecated).

 Pasos para conectarnos a SIR:

o Antes de conectarnos a SIR nuestra aplicación de registro de nuestro organismo se debe adaptar a la nti
sicres 3.0

o Solicitamos al map (o como se llame en cada momento el ministerio de administraciones públicas) la


integración con SIR

o En el nodo distribuido (el registro de nuestro organismo) instalamos CIR (componente de intercambio
registral) para integrarnos (conectarnos, unirnos) con/a SIR.

o Tenemos que certificar nuestra aplicación de registro dentro de SIR

o Consumo (qué es esto?) y actualización en el directorio común de unidades orgánicas y oficinas (DIR3)

o [y puesta en producción claro]

Una sociedad privada gestora de derechos de autor puede tener acceso a SIR? pues no porque es una entidad fuera de
la administración, son servicios comunes para la administración (la age)
podemos usar geiser conectado con SIR para recibir registros de otros organismos? sí claro (geiser es una aplicación de
registro de la age)

los diagramas que pidan: el de contexto, arquitectura lógica o lo que sea, vale más que estén muy claritos a que sigan
estrictamente las reglas de sintaxis de cada diagrama (porque puede haber miembros del tribunal no técnicos y
tienen que entenderlo) (lo ideal es que sigan las reglas de sintaxis y estén muy claros), no suelen hacer preguntas
sobre la sintaxis a bajo nivel de un diagrama a menos que sea un miembro de tribunal técnico experto por ejemplo en
uml

tengo un diagrama con 3 niveles: capa de presentación, capa de negocio, capa de acceso a datos y servicios, que
diagrama es este? diagrama de arquitectura lógica (hecho con módulos lógicos interconectados)

capa de presentación de nuestro sistema/servicio: interfaz para el usuario del servicio (ciudadano), interfaz para los
usuarios funcionarios, interfaz para los administradores del sistema, interfaz para integración débil (interfaz web
manual) [en este ultimo podemos implementar una funcionalidad de carga masiva de ficheros o lo que sean para no
tener que cargarlos uno a uno]

en la capa de negocio tendremos muchos módulos entre ellos: modulo de creación de datos para el data warehouse,
modulo de estadísticas e informes

en la capa de acceso a datos (y servicios) tenemos: LDAP, la base de datos principal, la base de datos estadísticos el
datawarehouse, @firma, cl@ve, apodera, habilita, servicios de la SGAD variados, accesos a registros territoriales de la
propiedad intelectual, y accesos a las sociedades de derechos de autor

como hacer un código único de identificación para el autor y la obra: para que sea único hacemos un hash con el
nombre del autor y el nombre de la obra (y confiamos en que no haya colisiones), [pero por si acaso chequeamos antes
que los códigos no existan ya, incluso por si el autor ya ha registrado eso antes]

en un servicio en la nube como el de sede electrónica de la sgad tu tendrás una serie de parametrizaciones pero no
podrás hacer desarrollo a medida ahí (no tienes control ahí, es una caja negra para ti)

si el sistema software que nos mandan construir tiene un caso de uso para que un usuario rellene una solicitud, es
importante que haya otro caso de uso para la subsanación de la solicitud? sí, este procedimiento de subsanación de la
solicitud debe estar en los casos de uso y en todos los diagramas donde tenga que estar
un funcionario en un registro físico coge el documento que le presenta el usuario ciudadano y crea una copia auténtica
digital (o copia auténtica electrónica) de los documentos [con sus metadatos correspondientes] que almacena en los
servidores del organismo, del ministerio o donde sea (pero que esté dentro de la age, hay desconfianza en la age sobre
almacenar documentos e información de la propia age en nubes de terceros por la falta de control que ello supone) [el
funcionario devuelve el documento, original, compulsado o lo que sea al ciudadano]; se da un justificante al ciudadano,
en el caso de geiser es una pegatina que se pega en algún documento que se lleva el ciudadano, con el código del
asiento registral la fecha y algún otro dato, todo ello servirá de justificante de la presentación de los documentos y la
creación del asiento registral.

la accesibilidad es un subconjunto de la usabilidad? sí

una coletilla obligatoria en el supuesto es poner: “se cumplirán los estándares de usabilidad y accesibilidad, wcag, tal,
tal, tal...”

usabilidad (se usa en la capa de presentación):


https://olgacarreras.blogspot.com/2012/03/estandares-formales-de-usabilidad-y-su.html este enlace está algo
desfasado pero dio pistas importantes, abajo está revisado en los cuadros:

USABILIDAD ORIENTADA AL PROCESO:

iso 13407 (procesos de diseño centrado en el usuario (DCU) para sistemas interactivos) [son actividades iterativas]

deprecated

lo sustituye el siguiente:

UNE-EN ISO 9241-11:2018 (Ratificada por la Asociación Española de Normalización en agosto de 2018) (desde la ISO
9241-11:2018): Ergonomía de la interacción hombre-sistema. Parte 11: Usabilidad ORIENTADA AL PROCESO

- es la norma enfocada a la calidad en usabilidad y ergonomía tanto de hardware como de software, fue creada por la
ISO y la IEC. Fue creada en 1999 por estas dos organizaciones con el fin de regular la calidad de la ergonomía y la
usabilidad tanto de hardware como de software.

Muy buena la pagina de la iso para buscar si un estándar de la iso está activo o deprecated:
https://www.iso.org/home.html
USABILIDAD SOFTWARE ORIENTADA AL PRODUCTO:

iso 9126 es calidad del producto software con tratamiento de la USABIILIDAD DEL SOFTWARE ORIENTADA AL
PRODUCTO

usabilidad = la capacidad que tiene un producto software para ser entendido, aprendido, operable, atractivo para el
usuario y conforme a estándares/guías, cuando es utilizado bajo unas condiciones específicas.

deprecated

reemplazado por iso/iec 25000:2015 (que es lo mismo pero actualizado: calidad del producto software con tratamiento
(entre otras cosas de calidad) de la USABILIDAD SOFTWARE ORIENTADA AL PRODUCTO, SU CALIDAD EN CUANTO A
ESTO)

iso 14598 evaluación del producto de la ingeniería del software (también trata la usabilidad software orientada al
producto, pero es un estándar de calidad del software) [revisado en parte por iso/iec 25001]

ES DECIR, ESTOS DOS ESTÁNDARES ISO 25000 + ISO 14598 [+iso/iec 25001] SON DE CALIDAD DEL SOFTWARE COMO
PRODUCTO PERO TRATAN DENTRO DE ELLA LA USABILIDAD
accesibilidad (se usa en la capa de presentación claro):

Real Decreto 1494/2007, de 12 de noviembre, por el que se aprueba el Reglamento sobre las condiciones básicas para
el acceso de las personas con discapacidad a las tecnologías, productos y servicios relacionados con la sociedad de la
información y medios de comunicación social

Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos
móviles del sector público (transpone la directiva europea de accesibilidad web)

(cuáles son las leyes que son la base de esos reales decretos de desarrollo de la accesibilidad?:

La principal ley que establecía la accesibilidad de forma general era la ley 51/2003 ya derogada. Se sustituye por: Real
Decreto Legislativo 1/2013 [legislación delegada, rango de ley], de 29 de noviembre, por el que se aprueba el Texto
Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social

Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (en su disposición
adicional quinta, obliga a las administraciones públicas a adoptar las medidas necesarias para que la información
disponible en sus respectivas páginas de internet pueda ser accesible a personas mayores y con discapacidad de
acuerdo con los criterios de accesibilidad al contenido generalmente reconocidos, antes del 31 de diciembre de 2005. La
disposición adicional quinta establece, asimismo, que las administraciones públicas deben promover la adopción de
normas de accesibilidad por parte de los prestadores de servicios y los fabricantes de equipos y de programas de
ordenador, para facilitar el acceso de las personas mayores o con discapacidad a los contenidos digitales.)

Iso/ied 40500:2012 y une 139803:2012 es wcag 2.0 deprecated

https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_Accesibilidad/pae_normativa/pae_eInclusion_Normas_Accesibilidad.html#.XEyf12mCGxl

las wcag 2.1 son la: EN 301-549:2018 v2.1.2

(de la etsi) (fue aprobado como estándar armonizado para la aplicación de la directiva de accesibilidad web europea y
por lo tanto es el estándar que aplica en las administraciones públicas españolas)

https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_Accesibilidad/pae_documentacion/pae_eInc
lusion_Preguntas_Frecuentes/pae_eInclusion_WCAG_2_1.html

WAI-ARIA Accessible Rich Internet Applications (cómo hacer a ajax accessible) [dentro del w3c y de wai claro] [está
centrado obviamente en las aplicaciones web RIA]

Norma CWA 1554:2006. Especificaciones para el esquema de la evaluación de la conformidad y marca de calidad sobre
accesibilidad web.

La norma CWA 1554:2006 es una norma europea avalada por el Comité Europeo de Normalización (CEN). Esta norma
constituye la base de la certificación europea en accesibilidad web  dice que no hay un estándar europeo sobre
accesibilidad así que recomienda usar WCAG (W3C), por lo tanto la norma CWA 1554:2006 no tiene un criterio propio
para evaluar la accesibilidad web y tampoco propone una metodología, lo que hace es permitirnos usar las WCAG. O
sea: WCAG 2.1 ex CWA 1554:2006. (no sé si esto sigue en vigor, está en el PAe pero a saber).
La accesibilidad tiene que estar en = sedes electrónicas + portales + intranet + aplicaciones [compradas hechas y las que
construyamos]

Calidad del software en general (los mismos estándares que usabilidad como producto):

iso 25000:2015: se puede usar en general con la calidad (opacando un poco la usabilidad dentro de la calidad en
general), así podemos usar iso 25000:2015 como una capa por encima de métrica-3:

Es decir, mejor tirar de métrica 3 para las bases de calidad (en este caso usabilidad orientada al producto)

Además, como otra capa por encima de métrica 3 y tal usamos iso 14598 [revisado en parte por iso/iec 25001]

Todo eso nos queda así: “se ha utilizado la interfaz de gestión de calidad del modelo METRICA-3 como base para la
interacción de todos los procesos de calidad, y en algunas ocasiones se hacen referencias al modelo CMM. También se
tienen en cuenta los estándares de calidad iso 25000 e iso 14598 [revisado en parte por iso/iec 25001]”
está bien decir que vamos a usar SSO (single sign on), no es eficiente ni gusta a los usuarios autenticarse e identificarse
800 veces

ss.cc. = servicios comunes

si hay que usar cifras numéricas para hacer una aproximación de algo hay que usar cifras redondas: 1, 10, 100 para que
los cálculos sean fáciles; las magnitudes obviamente son aproximadas, no hay datos ni tiempo para hacer algo muy
detallado

dejar la puerta abierta a todo, no es bueno decir que algo “no es posible” porque eso se puede volver contra ti en la
presentación del supuesto práctico

debe haber un servidor de aplicaciones por cada 3-5 frontends

debe haber un mínimo de 2 servidores de aplicaciones balanceados (con carga balanceada) aunque solo haya 3
frontends (alta disponibilidad, redundancia, no puedes tener una única cosa de algo)

hay que usar dos firewalls de distinto fabricante (distintas marcas) [lo mismo con los routers y con toda la electrónica de
red] [cambiar las marcas, e incluso los modelos evita un impacto por errores específicos y sistemáticos de series de
productos y marcas]

(hay que desarrollar más esto de las capas de seguridad, qué capas, cómo y por qué)

sonda SAT del CCN <---- ATENCIÓN A ESTO el CCN mejora sus algoritmos contra ataques (convenio con el CCN, ellos te
montan el sat, tu solo pones el servidor)

en el sat no monitorizas tú, lo monitoriza el ccn, y el ccn te avisa si detecta algo (esto es lento claro), en un ids y un ips si
que lo monitorizas tu por eso: poner sonda sat + ids/ips

en la red interna no se usa bgp claro, se usa rip u ospf


la vlan es entre otras cosas una medida de seguridad? sí

al hacer un dafo hay una debilidad fija que siempre se puede poner: insuficiencia crónica de personal técnico en la age
(entre otras cosas) al hacer desarrollo y soporte (por eso se usa a personal externo)

dos posibilidades de interoperabilidad: usar un web service (automático) o una interfaz web (manual), si solo tratas con
organismos grandes solo le das un web service (que para eso en teoría tienen capacidad)

en vez de intercambiar (o enviar) datos a través de un pdf por correo electrónico (esto tiene pinta de chapuza, a menos
que sea para fines muy informales) mejor intercambiar un fichero de datos estructurados usando xml o json

un cuadro de mando o un datawarehouse está fuera del sistema que estás construyendo claro

importante:

En el sistema que construyes se suele poner interfaz de ciudadano para consultar o lo que sea, pero realmente el
ciudadano entra por la sede electrónica

El ciudadano siempre siempre siempre entra por la sede electrónica y la sede llama a tu aplicación, o la sede tiene una
redirección a la interfaz de tu sistema

para el dafo tenemos una fortaleza fija: en un organismo ya tienes la infraestructura del organismo (está disponible), la
infraestructura puede ser del organismo si tiene cpd, si no del ministerio (el cpd del ministerio)

al hablar de interfaces de nuestra aplicación: la lengua del procedimiento será el castellano y todos los idiomas
cooficiales + el interesado en caso de lengua cooficial podrá elegir la lengua (ex art 15 Ley 39/2015)

Para la autenticación, gestión de recursos y permisos del personal funcionario, una de las opciones es usar un directorio
LDAP instalado en el organismo, en función de la tecnología existente en el organismo.

Software que se puede usar:

- OpenLDAP

- directorio activo (active directory)

(la otra opción es AutenticA)


perogrullada del día: cuando se puede es mejor usar tecnologías maduras y personal formado

tac = técnico de la administración civil


ACCEDA (ACceso de los Ciudadanos a los Expedientes De la Administración) es un gestor de
procedimientos administrativos a través de interfaz web gráfica que tiene 3 módulos:

o tiene una herramienta de ADMINISTRACIÓN (será capaz de gestionar todo el contenido relativo con la
sede electrónica, incluyendo avisos, noticias, herramientas, enlaces de interés, etc.) y esta herramienta
además hace lo más importante: crear / configurar / y gestionar integralmente los procedimientos
administrativos que vamos a implementar [incluye gestión de usuarios + editor de formularios (propios)
+ gestor de contenidos)] [todo esto lo hace el usuario administrador de ACCEDA]

o tiene una sede electrónica  por aquí acceden los ciudadanos (previa autenticación) y pueden:

 iniciar un procedimiento administrativo (expediente) [por ciudadano/solicitante], consultar el


estado del procedimiento, hacer alegaciones, descargar documentos, y hacer todo lo que se
pueda hacer en un expediente administrativo (por parte de un ciudadano)

o tiene un tramitador electrónico (un gestor de tramitación electrónica) donde un funcionario usuario
tramitador tramita los expedientes iniciados en la sede electrónica ACCEDA y puede hacer todo esto:
emitir requerimientos/notificaciones (comunicaciones)/resoluciones, etc, etc, etc (tramitación
electrónica vaya)
yo puedo implementar mi lógica de negocio en el servidor de mi organismo y luego la interfaz web y el control de los
estados del expediente (procedimiento administrativo) se lo dejas a ACCEDA que es una solución que ofrece la SGAD, tú
te integras con ACCEDA y eso que hace ACCEDA te lo ahorras (te ahorras hacerlo tú) [todo servicio que se ofrece en la
nube como es ACCEDA por definición tiene muchas limitaciones a la hora de adaptarlo a tus necesidades, en este caso
esto que hemos planteado ahora es hacer desarrollo por fuera que se comunique con el servicio en la nube ACCEDA así
que con esto ofrecemos un servicio global y único con varias “piezas” (mías y de la SGAD); otra posibilidad es llevarte
ese servicio ACCEDA a tu sistema (cargarlo e implantarlo en tu sistema (usas tu propia implementación de acceda no la
de la nube de la SGAD, te bajas acceda a tu CPD)) y tocarlo en la medida que puedas tocarlo pero entonces ya no es el
servicio estándar ACCEDA: por ejemplo podrías modificarlo y adaptarlo a tus necesidades entonces eso ya NO es el
ACCEDA “ortodoxo” eso es otra cosa que puede dar problemas: el día que la SGAD lance la nueva versión de ACCEDA la
tuya se queda desactualizada o tienes que hacer un proyecto de migración a la nueva versión con todas las
consecuencias teniendo en cuenta los cambios que tú has introducido en la antigua]

realmente ACCEDA es una sede electrónica con todas sus facilidades a la que le he agregado (empotrado) dos módulos
más (herramienta de administración de ACCEDA (y también crea los procedimientos administrativos y los configura y
tal) y un módulo gestor de procedimientos administrativos de forma electrónica)

imaginemos que en la defensa el tribunal empieza a detectar una incoherencia y nos cuestiona sobre por qué no hemos
usado un gestor documental, ¿cómo se le contesta si estamos pillados? "quizás faltaría un módulo de gestión
documental"

en el supuesto nos piden que implementemos un cuadro de mando para que un gerente tenga indicadores estadísticos
del rendimiento del sistema, como preparamos esto? pues en el diagrama de arquitectura lógica metemos un modulo
de creación de datos para un datawarehouse que vamos a instalar e implementar --> y el datawarehouse alimenta al
cuadro de mando

cómo es la integración con ACCEDA? ACCEDA tiene unos módulos o servicios web que acceden a tu base de datos?

ACCEDA son unos módulos software en php (ubicados en la SGAD) que tú puedes hacer que utilicen tu sistema y que
accedan a tu lógica de negocio por servicios web y por distintas integraciones; también se usa ACCEDA manualmente:
por la red sara accedes a la parte que gestionas tú (el modulo funcional que usas de ACCEDA: gestor de tramitación
electrónica), es decir lo usas directamente en la nube (con una interfaz web vaya)

por cierto a la red sara también se le suele llamar nube sara


InSiDe [ Infraestructura y Sistemas de Documentación Electrónica]
(atención: está en la red sara como un producto distribuible (windows, gnu/linux)  ejecutable instalable):

Qué hace InSiDe? genera/gestiona  documentos + expedientes (electrónicos) [+ metadatos obligatorios] 


almacenarse + recuperarse [ex ENI]  procedimientos abiertos [vivos]

 Tiene una funcionalidad adicional (un módulo llamado suite CSV): (en los documentos) generar + almacenar +
validar (consultar) [documentos con]  CSV [también gestiona firmas electrónicas]

InSiDe realmente es una capa software que controla por encima a un gestor documental concreto [que cumpla el
estándar CMIS 2] (alfresco o el que sea):

 CMIS: Content Management Interoperability Services (Servicios de Interoperabilidad de Gestión de


Contenidos): estándar abierto que permite a diferentes sistemas de gestión de contenidos interoperar a través
de Internet. En concreto, CMIS define una capa de abstracción para el control de diversos sistemas de gestión
de documentos y repositorios, que utilicen protocolos web.

Dime un ejemplo (entre muchos) del uso de InSiDe? pues el anexado de un documento por parte de un ciudadano en
una solicitud digital

Una variante: G-InSiDe (generador de InSiDe): servicios web en la nube sara [que no almacenan nada de nada por sí
mismo) y solo sirve para  genera/valida  documentos + expedientes (electrónicos) [+ metadatos obligatorios]
[ex ENI]  los recupero vía web  y los almaceno en mi sistema  procedimientos abiertos [vivos]

Archive es una aplicación web de archivo DEFINITIVO de expedientes y documentos electrónicos (cuando los
procedimientos están acabados y cerrados), ex ENI (RD 4/2010) [se archivan en un formato interoperable (y
duradero)] (modo de uso: servicio en red de infraestructuras , servicio en red para usuario final, producto instalable
[duda: y este instalable se comunica con la SGAD por servicio web y envía los documentos para allá, para que se
almacenen?])

(duda: Archive necesita un gestor documental específico por debajo igual que InSiDe?, ese gestor documental está en la
age, en la SGAD o en donde, es decir dónde está el almacenamiento físico de los documentos?, tiene pinta de que se
almacenan en la age ya que sus procedimientos están acabados)
Los metadatos obligatorios se especifican en el esquema de
metadatos de la nti de política de gestión de documentos
electrónicos

Todos los organismos públicos que lo deseen pueden conectarse a la Red SARA (o nube SARA) de forma completamente

gratuita, a través del nodo establecido en su comunidad autónoma y previa firma del correspondiente
convenio. Una vez incorporada, la Entidad podrá proveer servicios o utilizar los que ponen a su disposición otras
unidades de las diferentes administraciones públicas que forman parte de la red.

http://www.cividas.com/que-es-la-red-sara-y-para-que-sirve/

autenticación y firma electrónica, como se autentican los funcionarios?, como se autentican los ciudadanos? Y como se
va a implementar la firma electrónica de documentos, son cosas que se usan en todos los procedimientos
administrativos; para autenticar a los ciudadanos  cl@ve (Orden PRE/1838/2014, de 8 de octubre, por la que se
publica el Acuerdo de Consejo de Ministros, de 19 de septiembre de 2014, por el que se aprueba Cl@ve, la plataforma
común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso
de claves concertadas.), cl@ve tiene varios tipos de usos, una de ellas es una autenticación de nivel básico [“porque
considero que este sistema en cuanto a seguridad por la ley de protección de datos y el ens es de nivel básico”, si el
tribunal considera que tienes que explicar las razones detalladas por las que es de nivel básico (o el que sea), te lo va a
preguntar el día de la defensa] (y dentro de esto por ejemplo pin 24 horas, clave permanente con o sin sms, certificado
x.509v3 (el de la fnmt de la clase 2 CA, o certificado en tarjeta criptográfica con dispositivo seguro de creación de firma
(por ejemplo el dnie))

hay que determinar el nivel de seguridad que requiere tu procedimiento (el que ofreces al ciudadano) y justificarlo, para
autenticación cl@ve es la elección obvia

acceso a funcionarios/autenticación de los funcionarios: @firma con validación contra el ldap del organismo (o contra
certificados electrónicos de empleado público, es decir @firma también valida certificados electrónicos)
el núcleo de esto es que hay dos partes: autenticación + autorización: el LDAP a parte de autenticarte te autoriza a
usar ciertas funciones y recursos del sistema (dependiendo de quién seas el ldap te da permisos para unas cosas u otras,
eso se implementa en el ldap, entonces el ldap a parte de autenticarte te da autorización)

@firma comprueba que tu certificado es válido, que no esté obsoleto, que no está caducado, que no esté obligado, así
que @firma es de obligado cumplimiento en primera instancia

En general el empleado público está identificado con su tarjeta criptográfica de empleado público y con su certificado de
empleado público, lo cual es una autenticación bastante fuerte, pero esto no es óbice para que en cosas internas y
aplicaciones internas no se pueda usar un usuario y una contraseña (a mí en el sepe me pasaba lo de entrar en
aplicaciones internas con usuario y contraseña), incluso en los hosts internos del organismo muchas veces se usa un
ldap con usuario y contraseña (a través de un dominio) para dar autenticación y autorización, esto es un nivel bastante
bajo de seguridad, es que ten en cuenta que cuando accedes a un sistema interno no necesitas la alta seguridad que te
dice la ¿LCSP? (¿seguro que es esta ley?), es decir, si dices que usas tarjeta criptográfica y/o certificado de empleado
público (seguridad bastante alta) nunca te equivocas, pero si empiezas a explicar el día a día de un organismo para
entrar internamente de forma poco segura con usuario y contraseña te pueden buscar las cosquillas porque no van a
entender que en la administración se trabaja así.

Coherencia: si tienes que tratar datos sensibles y tu sistema en el ens es de nivel alto NO PUEDES USAR USUARIO Y
CONTRASEÑA

para firma electrónica usamos el applet de @firma, pero ha cambiado ahora es una aplicación integrada en el escritorio

también se puede hacer firma en la nube a través de cl@ve, usa xades para documentos (para documentos de mucho
tamaño usarías cades (firma binaria), lo justificas, hablas de la norma, lo escribes y lo razonas)

apodera (primero se autentica como ciudadano apoderado/representante y luego se accede al REA (registro
electrónico de apoderamientos (registro de apoderados) para comprobar que tu apoderado está habilitado para

representarte a ti) + habilita (primero se autentica como funcionario y luego se accede al registro de funcionarios
habilitados para comprobar que ese funcionario es un funcionario habilitado [el funcionario habilitado asiste al
ciudadano]) [en estas cosas hay una doble entrada, un doble flujo, en apodera y habilita]

Representa conecta con apodera y habilita

coherencia: si vas a usar un nivel básico de cl@ve luego no digas que tienes un nivel alto en el ens
la información estructurada se almacena en bases de datos transaccionales sql (relacionales)

usar números redondos, hacer cálculos “fáciles”, decir que es una aproximación ya que seguramente no tendremos

todos los datos necesarios, lo que supongamos lo decimos, en este tipo de


ejercicio es normal que los enunciados estén incompletos o sean poco exhaustivos por lo tanto podemos llegar a tener
que suponer la hostia de cosas

que las cosas sean proporcionadas y proporcionales: si en nuestro sistema tenemos que almacenar archivos y
documentos pdf que un pdf “grande” ocupe más que uno “pequeño”

el esquema de la lan es un diagrama de arquitectura física, es decir un diagrama de red

otro truco: en los diagramas para poder explicarlos hay que escribir algo en ellos, por ejemplo: “Router”, “Firewall”,
“DMZ”, y eso te permite explicar el diagrama, “el router se conecta al firewall que deriva a la DMZ….” y poner una
leyenda al diagrama para poder leerlo, si no haces esto y te pones a explicar el diagrama te pueden decir que “eso no
está escrito”, lo que escribas en el diagrama da pie a explicar el diagrama

se pone el significado de las abreviaturas la primera vez que se usan

también se puede recurrir a simplificaciones si es necesario, por ejemplo se puede poner en el ejercicio que estáis
redactando: “por motivos de claridad se ha hecho un diagrama sencillo”

si se pide que dimensionéis algún servicio siempre es mejor sobredimensionar (sin pasarse eh) que quedarse corto
Imaginemos que queremos unificar el dominio de broadcast (difusión) de varias LANs de varias sedes de nuestro
organismo (que básicamente es conectar las sedes), que usamos? pues lo mejor con mucha diferencia es VPLS [Virtual
Private LAN Service]/MPLS [VPLS usa/se basa en MPLS] para crear una VPN multisitio a nivel 2, (recordemos que VPLS es
una tecnología para crear VPN's)

 VPLS se usa para aplicaciones que requieren acceso multipunto o broadcast (difusión) [esto es fundamental,
cuidado con L2TP que solo permite túneles punto a punto, o sea host a host]

 Como vpls emula una lan global necesitamos conectividad de "malla completa" (full mesh) entre todas las LANs
individuales, o sea cada miniLAN conectada con todas las demás con un pseudowire, los pseudowires empiezan
y acaban en cada PE (provider edge device, dispositivo de borde de proveedor) de cada ISP hacia cada uno de
los otros ISP’s y de ahí a las LAN’s reales que yo llamo miniLANs en contraposición con la LAN virtual global. [la
full mesh se puede hacer con BGP (Border Gateway Protocol) o LDP (Label Distribution Protocol) [esto es para
hacer el control plane = plano de control]]

 VPLS conecta los distintos sitios con pseudowires (pseudocables) (PW) [que están entre los PE’s [provider edge
devices], dispositivos de borde de proveedor que van a otros PE’s de otras redes, no los PE’s que van a la LAN de
origen], un pseudowire es una emulación de un enlace (conexión) punto a punto sobre una red de conmutación
de paquetes (establecer los pseudowires se llama hacer señalización)

 los pseudocables de VPLS (entre otras tecnologías que los usan a parte de VPLS) son el plano de datos y son una
ventaja porque son una estructura lógica que oculta la complejidad de un camino WAN dentro de una
estructura conceptual de enlace punto a punto ficticio, por eso en caso de fallo en un salto punto a punto físico,
el tráfico se reenrutará por rutas de respaldo disponibles que el proveedor del servicio posee y conoce; en
cambio si no tengo VPLS porque he conectado dos switchs (uno en cada red miniLAN) en los extremos de una
“conexión” (no significa que sea orientado a conexión eh) wan, en este caso spanning tree protocolo tendría
que recuperar el fallo lo cual es mucho más lento que la opción de los pseudowires (duda muy crítica: como
coño se pueden hacer funcionar dos switchs (capa 2) en los extremos de una wan de capa 3 que usará
enrutamiento por ip o por etiquetas (mpls))

 el plano de control son los medios por los cuales los PE (provider edge, los dispositivos de proveedor de borde,
que normalmente son routers) se autodescubren entre ellos y luego hacen señalización (crean los
pseudocables)

 en BGP configuramos cada PE para participar en una VPLS determinada y automáticamente ellos (usando BGP)
se autodescubren entre ellos automáticamente y hacen la señalización (hacer los pseudowires) en malla
automáticamente [en el caso de BGP hacer todo esto es muy similar al mecanismo de establecimiento de VPNs
MPLS de capa 3]

 en LDP configuramos cada PE para participar en una VPLS determinada pero el descubrimiento no es
automático, a cada PE le tienes que dar las direcciones de los demás PE’s, una vez hecho esto se establece una
malla completa de sesiones LDP entre los PE’s y LDP también crea a continuación una malla de pseudocables
entre los PE’s

 Los CE’ (customer edge devices) son los extremos de la LAN [que usualmente son routers de salida pero no en
este caso] que en este caso serán dispositivos ethernet (capa 2) por lo tanto para estos CE’s el PE
correspondiente tiene que comportarse como un puente Ethernet para que se puedan entender (debe tener
esa funcionalidad aunque sea un router)

 Como Ethernet no tiene un TTL (time to live) en la cabecera de su trama debe haber algún método aparte para
evitar bucles infinitos de tramas circulando indefinidamente. En una red Ethernet normal (una LAN corriente
vaya) usamos STP (Spanning Tree Protocolo) para evitar los bucles infinitos de tramas circulando
indefinidamente y en VPLS se usa esta regla: “Un PE nunca reenvía una trama recibida de un PE a otro PE”.
Entonces el uso de una malla completa se combina con el uso de reenvío por horizonte dividido para evitar
bucles.

https://en.wikipedia.org/wiki/MPLS_VPN

Con MPLS_VPN se pueden crear VPN’s usando MPLS, hay 3 tipos:

 VPN de punto a punto  un pseudocable


 Una VPN de capa 2  VPLS (Virtual Private LAN Service)  Red LAN Ethernet
 Una VPN de capa 3  VPRN (Virtual Private Routed Network service)  Red enrutada

VPRN (Virtual Private Routed Network) [te darás cuenta de que es una VPN de capa 3 muy bien hecha, a nivel 3 todo
está conectado por un solo router virtual] [su estructura es compleja]:

https://ipcisco.com/lesson/vprn-virtual-private-routed-network/

VPN de capa 3 multipunto a multipunto: unifica múltiples partes (zonas, sedes) de un cliente de forma lógica para que
parezca que están todas conectadas al mismo router [virtual] (que todas están conectadas al mismo router [hay una
sola arquitectura lógica de enrutamiento]): al cliente le da independencia (de los detalles concretos físicos de los
caminos de comunicación) y al proveedor de servicio le da uso eficiente de la red; se usan direcciones IP claro porque es
de capa 3 (la verdad es que esto es difícil de entender)

Para las sedes solo hay un router [virtual] entre ellas


Las sedes se conectan a provider edges devices PE (routers) del mismo proveedor de servicios de internet (ISP)

 El único proveedor del servicio tiene una red IP/MPLS a la que se conectan las sedes

 Lo que está haciendo es esconder la complejidad de múltiples saltos de capa 3, como si solo hubiese que saltar
por un router [virtual] (VPLS hacía esto mismo pero con pseudowires y a capa 2)

 Ventajas:

o Una sola red IP/MPLS sirve a muchos clientes y cada cliente tiene varias sedes (ventaja del isp)

o Ventajas de los clientes:

 Los clientes obviamente pueden usar subredes de IP’s privadas, porque al fin y al cabo
virtualmente no pasan por internet, es como si hubiese 3 subredes (o las que sean) conectadas
por un router [virtual] sin salir para nada a internet [porque se esconde la complejidad de las ips
públicas de internet]  es una red privada virtual multisede y multipunto a multipunto de nivel
3, por eso esta fácil que las subsedes tengan subredes con ip’s privadas, esto claro es para
conectar las subsedes entre sí, luego para acceder a internet habrá que tener una puerta de
enlace en cada sede, es decir con VPRN solo trabajamos a nivel de la estructura de capa 3
interna.

 Redundancia ante caídas de enlaces físicos concretos (saltos entre routers físicos), al final solo
tienes el router virtual la complejidad de caídas y tal lo esconde la red IP/MPLS del ISP
[La red IP/MPLS es transparente para los clientes (y sus sedes), usan esa red y disfrutan de sus
ventajas (independencia de lo físico) sin preocuparse por sus detalles internos]
el gestor documental puede estar en acceso a datos con el sgbd? (hablamos de un diagrama de arquitectura logica),
pues sí no es un mal sitio para ponerlo, incluso parece un sitio natural

para desarrollo software se estiman de 8 a 12 meses (esto es superficial porque no tendremos mucha información) [es
mas o menos lo “normal” a menos que te pidan alguna cosa especial]
combinación típica para gestión de recursos humanos: BADARAL + NEDAES :

* badaral le pasa informacion a nedaes (badaral le pasa información de trienios, complementos y esas cosas
[información económica], para que la nómina se pueda calcular correctamente)

BADARAL [Herramienta de apoyo a los gestores de recursos humanos de la AGE, es un sistema de información
integrado con el RCP (Registro Central de Personal) y el portal CECIR]:

* descargar información del RCP (que los mismos gestores van rellenando: situación administrativa, destino [del
personal de la unidad donde están esos gestores de recursos humanos])  (se pueden descargar) las RPT’s por
ejemplo (relaciones de puestos de trabajo, con un montón de información, también la económica) [también hacer
anotaciones en el RCP para un empleado público y adjuntarle documentos]

* gestionar permisos y licencias claro

* concursos de traslados

* certificados (servicios prestados, trienios, etc, etc)

NEDAES [Nómina Estándar Descentralizada de la Administración del Estado  gestión COMPLETA de las nóminas
de los empleados públicos], fases:

* cálculo

* contabilidad

* pago

Para:

* Altos cargos

* Personal funcionario (y personal funcionario destinado en el extranjero)

* Personal laboral (y personal laboral destinado en el extranjero incluyendo el que cobra sus retribuciones
en divisas)

Nota: podemos representar esta conexión badaral - nedaes como algo fuera del ambito de nuestro sistema, hay esa
conexión pero nosotros no la vamos a manejar nedaes ya va a su rollo con badaral, estaría en el diagrama de
arquitectura lógica, en la zona de acceso a datos y servicios compartidos
Si tu sistema es de nivel alto en el ENS, el ENS te obliga a usar dispositivo criptográfico (que puede ser una tarjeta
criptográfica)

Cada vez más los empleados públicos o bien tienen un certificado de empleado público de la fnmt o su tarjeta
criptográfica
AutenticA
Definición muy informal e incorrecta: “es un LDAP transversal de todos los organismos de la administración”, “un LDAP
grandote donde están todos los empleados públicos representados”.

Dicho mejor, AutenticA es:

un repositorio horizontal de usuario de administraciones públicas


(se construye desde fuentes primarias)
[para aplicaciones internas de los organismos]

Tiene:

* autenticación

* autorización (opcional)

* [y SSO (single sign on)]

[+ guarda  atributos (de los usuarios)  (relacionados con) unidad, puesto  teléfono, correo electrónico,
etc.]

& Medios de autenticación:

- certificado digital x.509

- usuario y contraseña

- [se integra con Cl@ve para aceptar también claves concertadas]

& Está integrado en DIR3 (Directorio Común de Unidades Orgánicas y


Oficinas)
Notas sobre AutenticA, autenticación, autorización, cuando usar el LDAP del organismo en vez AutenticA, etc:

Si tu sistema solo autentica empleados públicos de tu organismo (empleados públicos homogéneos) mejor usar el LDAP
de tu organismo (por una cuestión simple y pura de control (en perfiles, autorizaciones y demás) y rendimiento

Y si tu sistema es accesible y autentica a empleados públicos de varios organismos (empleados públicos heterogéneos)
 AutenticA (pero si es un número limitado de funcionarios manejable y usable  hay una posibilidad poco ortodoxa:
habilitar el LDAP de tu organismo para personal externo a tu organismo y autenticarles contra el LDAP de tu organismo)
[cuidado con esto último, es un jardín si no está muy justificado y es realmente necesario por alguna causa muy
justificada]

Cuidado: autenticación y autorización son dos conceptos muy muy unidos

Los permisos (autorización) los puedes gestionar en el propio sistema que estás implementando (autorizaciones
específicas de tu sistema: los menús a los que alguien puede acceder, las funciones que puede ejecutar, etc  lo
manejas en tu sistema de autorizaciones dentro de tu sistema) (en el LDAP hay más bien perfiles que permisos, si metes
permisos también en el LDAP (y permisos por cada sistema que haya) lo haces muy pesado, pero por poder se puede
hacer, pero no es recomendable)

El LDAP como mucho te dará perfiles: este es un empleado público administrador del sistema, este otro es un empleado
público usuario del sistema; y una vez el LDAP le da el perfil al sistema que estás haciendo, este sistema maneja las
autorizaciones concretas en base a esos perfiles

Pero como excepción tenemos el active directory (directorio activo) que sí que te da autorización a recursos de
Windows, pero aquí no hablamos de eso, hablamos de autorización a las funcionalidades y recursos del sistema que
estás desarrollando.
En todo caso y con las cautelas expresadas, AutenticA también da autorización de forma opcional (con un módulo de
seguridad) para cada aplicación interna individual, gestionando los roles (y sus funciones) para cada perfil para cada
aplicación individual (siguiendo el esquema: perfil  rol  función) que puede asumir cada usuario al acceder a esa
aplicación; lo que hace AutenticA es proporcionarte los roles (conjuntos de funciones) para los pefiles de tu aplicación
para que luego gestiones la autorización operativa “interna”, específica y concreta dentro de tu aplicación, con esa
información que te ha dado AutenticA.

Una laguna del módulo de seguridad de autorización de AutenticA: todos los roles (conjuntos de funciones permitidas
para un perfil en una aplicación determinada) van a una bolsa común en lugar de ir separados por aplicación, cuando
hay muchas aplicaciones registradas con sus múltiples roles asociados se hace muy complicado de gestionar, por eso el
módulo de autorización no se publicita tanto

Aclaración sobre perfiles, roles y funciones:

La estructura es: perfil  rol  función

Los perfiles son comunes para todas las aplicaciones: administrador, usuario, gestor, etc, etc

Los roles son una agrupación (un conjunto) de funciones (permisos para usar esa función) para cada aplicación y rol.

Más corto: Un rol es el conjunto de funciones que tiene permitido un rol determinado en una aplicación determinada.

Ejemplo: Por ejemplo el rol GEISER_INFORMES se podría usar para asociar la aplicación Geiser con el perfil USUARIO y
los permisos GENERAR_INFORMES y CONSULTAR_INFORMES; es decir, en la aplicación Geiser, el perfil genérico usuario
tendrá un rol llamado GEISER_INFORMES que tendrá permisos para realizar las funciones GENERAR_INFORMES y
CONSULTAR_INFORMES.

La información de perfiles, roles y funciones viene en el XML que te devuelve AutenticA cuando haces el inicio de sesión,
junto con la información del usuario y la firma de todos los datos para validar la integridad
Representa (tiene los profesionales asociados a colectivos de
representación de personas físicas o jurídicas. Dicha representación y habilitación
(no confundir con funcionario habilitado) permite la tramitación de un
procedimiento administrativo en nombre del ciudadano) conecta con

apodera (autorización del ciudadano a terceros) y habilita (funcionarios


habilitados)
En los procedimientos de la administración electrónica (en los que el ciudadano puede acudir a cualquier registro), por
ley (qué ley????, la 39/2015 o cuál?????????) tienes la obligación de que el ciudadano pueda utilizar un apoderado o un
funcionario habilitado (que al ciudadano le asista un funcionario habilitado)

No todos los funcionarios pueden ser funcionarios habilitados

Ex ley 39/2015 los funcionarios habilitados a parte de asistir al ciudadano podrán expedir copias auténticas (también se
pueden hacer copias auténticas con actuación administrativa automatizada) [que se firman digitalmente] (solo se
puede hacer una copia auténtica de un documento original claro [o de otra copia auténtica] ex ENI nti de
procedimientos de copiado auténtico y conversión entre documentos electrónicos (punto III.2))

Se puede digitalizar un documento original y tener una digitalización que no será una copia auténtica, entra como copia
y sale como copia

Representa permite:

 Comprobar si un representante pertenece o no a un colectivo profesional, y además si el representante


/colectivo está adherido a un determinado convenio con algún organismo público que le habilite a
realizar sus trámites.

 Comprobar los trámites administrativos que puede realizar un representante de cualquier colectivo
adherido.

 Comprobar el estado (Activo, Inactivo, Temporal…) del representante dentro de su colectivo


profesional, y si pertenece a algún subcolectivo.

El conjunto de trámites sobre los que se informa en el servicio de Representa están normalizados según la
codificación del Sistema de Información Administrativa (SIA).
Apodera [registro electrónico de apoderamientos/representación =
apoderados/representantes] (el ciudadano primero se autentica como ciudadano
apoderado/representante y luego se accede al REA (registro electrónico de apoderamientos (registro de apoderados))
para comprobar que tu apoderado está habilitado para representarte a ti) [en estas cosas hay una doble entrada, un
doble flujo]

 Un ciudadano otorga libremente su representación a un tercero (pero cuidado representación de forma


electrónica)

 El ciudadano que actúa como poderdante puede apoderar a cualquier otro ciudadano o empresa para que actúe
en su nombre. Puede crear un apoderamiento sobre un trámite o una categoría de trámites, consultar sus
apoderamientos, revocarlos o modificar la vigencia de éstos

 El ciudadano que actúa como apoderado puede representar a cualquier otro ciudadano o empresa, confirmar
apoderamientos, para trámites, consultar sus apoderamientos o renunciar a los mismos.

Habilit@ (primero se autentica como funcionario y luego se accede al registro de funcionarios habilitados para
comprobar que ese funcionario es un funcionario habilitado [el funcionario habilitado asiste al ciudadano en el uso de
medios electrónicos atención (Asistencia en el uso de medios electrónicos a los interesados)!!!!!!!! + hace copias
auténticas de cualquier documento original aunque sea de otra administración distinta a la suya (si tienes dudas de que
sea original tendrá que consultar a la administración emisora (quizás por medios electrónicos)]) [en estas cosas hay una
doble entrada, un doble flujo]

 Una forma de asistirá al ciudadano es ayudarle a identificarse (autenticación) + firma electrónica

 Ex art 12 ley 39/2015: “si un interesado no dispone de los medios electrónicos necesarios, su identificación o
firma electrónica en el procedimiento administrativo podrá ser válidamente realizada por un funcionario público
mediante el uso del sistema de firma electrónica del que esté dotado para ello. En este caso, será necesario que
el ciudadano que carezca de los medios electrónicos se identifique ante el funcionario y preste su
consentimiento expreso para esta actuación, debiendo quedar constancia para los casos de discrepancia o
litigio”

 El RFH (registro de funcionarios habilitados) ex art 12.3 ley 39/2015 [age, ccaa y entidades locales
(interoperables y conectados entre sí, los registros de todas esas administraciones)]
Dicen que “a partir de la 39/2015 todos los funcionarios de registro van a ser funcionarios habilitados”

“Geiser podría tener integrado un módulo de habilita”

“Plataforma de intermediación servicio de verificación de datos de identidad, empadronamiento…”

Si tú implementas un procedimiento administrativo de manera electrónica tienes que registrarlo en SIA para que te
otorgue un código único para tu procedimiento administrativo electrónico, ese código te permitirá validar tu
procedimiento para que el ciudadano pueda usar servicios como la notificación electrónica (notifica)

Si te piden que especifiques redes de comunicaciones  diagrama de red (pon la nube de internet y la nube sara)

En la DMZ hay: DNS, proxy, etc.

En la VLAN de aplicaciones después del segundo nivel de cortafuegos donde implementamos nuestra lógica de negocio
de lo que sea que estemos haciendo

Hay soluciones que ponen un tercer nivel de cortafuegos para una VLAN
de datos y ahí estará: la base de datos, el gestor documental, el LDAP,
etc. (esto es opcional pero muy recomendable, y yo desde luego lo
pondría)

También hay una vlan de usuarios por donde acceden los usuarios internos de nuestro sistema

Hay otra línea de cortafuegos para entrar a la red sara (acceso a la red sara) por la que acceden otros organismos y (los
servicios de) notifica, apodera, @firma, habilita, cl@ve

Hay que poner bien por donde entra cada actor a la red, obviamente una entidad privada nunca va a entrar por la red
sara y un ciudadano tampoco (entra por la subred de comunicaciones de internet, la nube de internet, la entidad
privada podría acceder a nuestro sistema vía un servicio web (o interfaz web) y el ciudadano accederá casi seguro por
interfaz web) [una entidad privada no tiene acceso a la red sara y obviamente un ciudadano tampoco]
En nuestra vlan de aplicaciones podríamos tener que mantener un sistema heredado (legacy), los legacy la tendencia es
a sustituirlos por otros sistemas más modernos

Sara tiene un punto de acceso a la misma que es una caja negra, en cada organismo hay un nodo de acceso a sara y el
ministerio de administraciones públicas tuvo que ponerte una cabina y te llegan las líneas de telefónica y tú no tocas
nada de lo que hay (ni cortafuegos, ni servicios de correo, ni nada de todo lo que dan); para ti es una caja, es un área de
conexión, es un rack, es una caja negra, no tienes que hacer nada, lo monitorizan ellos, si te quedas sin acceso a red sara
no tocas nada ahí les tendrás que abrir una incidencia y ellos buscarán lo que pueda ser.

Si tienes que acceder a un organismo de la age o a un ayuntamiento o un organismo de una comunidad autónoma
accedería por la red sara (nube sara) [pero cuidado que hay ayuntamientos que no tienen acceso a la red sara y que
tienen un nivel de madurez muy bajo en cuanto a capacidad de hacer administración electrónica, pones esto: “teniendo
en cuenta que hay ayuntamientos que no tienen recursos económicos para acceder a la administración electrónica se
habilitaría un acceso por servicio web o interfaz web, o un acceso por VPN securizada (red privada virtual) a través de
internet, le pones con lo que tú te sientas cómodo, pero le pones la frase para que quede claro lo que vas a hacer]

Se tiene un DNS en la DMZ porque ese es el DNS del organismo, por ejemplo si somos un organismo de nueva creación
el sitio lógico para poner el DNS es la DMZ (si estamos resolviendo IP’s públicas ese sería el DNS donde nos irían a
preguntar cuál es la IP pública de nuestro dominio que ofrecemos a internet con nuestros servicios y el DNS les da la IP
 si estos es así, el DNS tiene que ir en la DMZ porque ofrece servicios a internet (a la internet pública claro))

El DNS de la VLAN de aplicaciones sirve a las aplicaciones internas

Estrictamente hablando el gestor documental (una caja) iría en la VLAN de aplicaciones y la base de datos
documental (un tambor) en la VLAN de datos, pero para no liarnos ponemos un cuadrado que ponga “gestor
documental” colgando de la VLAN de datos y listo

Por cierto una base de datos documental es un tambor distinto a una base de datos relacional porque a parte de ser
cosas distintas usadas en distintos sitios, pues tienen características distintas (obviamente)

El flujo normal es que un ciudadano se conecta a nuestra sede electrónica a través de intenet y luego nuestra lógica de
negocio (QUE ESTÁ EN LA VLAN DE APLICACIONES) a través de sara puede hacer de “proxy” para darle al ciudadano
cosas que cuelguen de la red sara, como acceda o lo que sea

Es decir si por ejemplo el ciudadano tiene que llegar a acceda cuando se relaciona con tu organismo, cuál va a ser la ip
pública que resuelve el browser del ciudadano, es decir resuelves la ip publica de tu organismo y luego tu organismo
lleva al ciudadano a acceda a través de la red sara; ó directamente vas a tener un portal de acceda públicamente
accesible en internet (que no esté alojado en tu organismo) y el browser del ciudadano resolverá su ip (la de ese portal
público de acceda) // todo depende de lo que negocies con la SGAD y lo que hables con ellos
NO EXISTE UN PORTAL PÚBLICO DE RED SARA, A RED SARA NUNCA SE PUEDE ACCEDER DESDE INTERNET, SINO QUE
ACCEDEN LOS ORGANISMOS A TRAVÉS DE SUS PUNTOS DE ACCESO

Red sara es una red privada, no existe un portal público de red sara accesible a los ciudadanos (un ciudadano nunca se
puede conectar directamente a red sara para llegar a un servicio compartido JAMÁS) lo que existe es el portal de una
sede electrónica de un organismo que está conectado a la red sara

Si pones un servicio para ti eso es una caja (una caja negra) no pones los componentes internos [ejemplo: acceda],
tendrás un frontal web de acceda accesible a través de una sede electrónica

Podemos tener los servidores de frontal web en cluster con balanceo de carga

Si usas el DNS de la SGAD será una caja: “DNS de la SGAD”, para ti será una nube (una nube que pones por la zona
donde tienes a la nube sara, porque anda por ahí, es decir colgando de sara, porque accedes a las cosas de la SGAD por
sara) porque ni siquiera hace falta necesariamente que esté en la red de la SGAD, podría estar en la red de telefónica o
de quien sea

(ya sé que esta imagen es muy poco óptima pero no tengo otra, hay 3 niveles de doble firewall)
Hummmmm no se qué de vlan de usuarios que ahí tienes a los distintos usuarios de las distintas sedes (parece VPLS)

Puedo tener varias VLAN’s de usuarios, una con mis usuarios centrales y otra con los usuarios de otras sedes (que casi
seguro van a venir por VPLS, vamos creo yo)
notifica (servicio compartido de gestión de notificaciones)

 gestiona automáticamente notificaciones/comunicaciones que se generan en organismos emisores de las


mismas (para que lleguen a su destino y sean fehacientes)

 notifica puede notificar por:

o comparecencia electrónica en una sede electrónica porque se ha hecho


una puesta a disposición del ciudadano de la notificación en ella:

 comparecencia electrónica en la carpeta ciudadana del Punto de


Acceso General (PAG)

 comparecencia electrónica en la sede electrónica del organismo


emisor de la notificación/comunicación (si así se requiere)

o dirección electrónica habilitada [deh]

o correo postal [mandan cartas con las notificaciones  soporte papel en colaboración con los
centros de impresión y ensobrado (cie’s) + empresas postales/operadores postales]

[por todo lo anterior se dice que notifica te lo resuelve todo porque incluso si hay ciudadanos no
obligados a relacionarse electrónicamente con la administración pues haces notificación postal] ==>
PROPONER OBVIAMENTE ESTE SERVICIO COMPARTIDO PARA NOTIFICAR EN EL SUPUESTO PRÁCTICO, ES
QUE ES MUY COMPLETO

 notifica tiene la capacidad de realizar notificaciones en sentido estricto (donde se controlan los plazos de los
procesos administrativos de forma estrictra porque así lo exige la ley) y también puede hacer comunicaciones
(más informales) [se puede usar notifica solo para comunicar, atención a esto], conclusión, como haya que
controlar plazos siempre vas a usar notifica

 notifica (es fruto de)  CORA, fue declarada servicio compartido por la Comisión Estratégica TIC en su reunión
del 15 de septiembre de 2015. Y como tal es de obligado cumplimiento para los organismos emisores de la
Administración General del Estado.
 Notifica proporciona a los organismos emisores de notificaciones y comunicaciones:

o Cumplir la Ley 39/2015 en cuanto a la práctica de notificaciones electrónicas (esto es muy obvio)

o Una única interfaz para el envío de notificaciones y comunicaciones con independencia de la vía de
puesta a disposición (esto también es muy obvio)

o Control automático de los plazos según los parámetros del envío y expiración de los mismos (otra vez es
muy obvio que haga esto)

o Información sobre los cambios de estado y el resultado de las entregas (trivial)

nota: notifica se puede integrar con por ejemplo geiser

SIM (sistema integral de mensajería)


 SIM: con esto las aplicaciones pueden enviar comunicaciones no fehacientes [es decir: mensajes] (no son
notificaciones con nivel legal, su nivel es meramente informativo) a correo electrónico, dispositivos móviles
(servicio sms), etc.

 SIM abstrae los detalles físicos  los servidores de correo o los brokers de SMS’s son transparentes

 Hace control horario (y también gestiona las planificaciones de los envíos de los mensajes)

 Gestiona incidencias: anulaciones, reintentos, etc.

 Hace informe de seguimiento de los envíos claro (y además hace estadísticas)

datos adicionales:

notifica y SIM son cosas distintas pero ambos valen para comunicarse con el ciudadano (son complementarios). En el
caso de notifica las notificaciones/comunicaciones son fehacientes, dejan constancia (se registran) y se puede probar
que se ha producido la notificación de forma efectiva (o que no se ha podido realizar). SIM es más bien para alertas,
avisos, recordatorios [ES DECIR MENSAJES, ES UN SERVICIO DE MENSAJERÍA] más que para comunicaciones [que en
todo caso si se hiciesen con SIM no serían ni fehacientes ni tendrían validez legal] (información muy corta, "ya se ha
hecho su gestion", pero no te va a incluir la resolución).

notifica no se usa en procesos selectivos porque la publicación en el boe se considera una notificación con eficacia
pública, pero sí que se puede usar SIM (en los procesos selectivos para dar información de determinadas cosas)
la SGAD nos podría proporcionar una nube de SaaS (software as a service) a través de la red SARA (entonces esa nube
cuelga de la red sara [es decir se accede a ella a través de la nube sara]) para determinados servicios software continuos
que nosotros no queremos ejecutar en nuestros servidores locales (no hace falta meterse en detalles, serían los
servicios y aplicaciones que fuesen), es decir no son cosas puntuales como otros servicios comunes (compartidos), que
un flujo de trabajo se hace una llamada una o dos veces, en la nube SaaS, tu software base se esté ejecutando
continuamente en la nube

[incluso la nube SaaS [nube de las aplicaciones SaaS] en vez de ser una nube colgando de otra nube (la nube sara), pues
forzando la semántica podríamos poner las cajas de las aplicaciones SaaS [cada una de ellas], colgando directamente de
la red sara (de la nube sara)]

salida unificada de internet de la age (es el servicio unificado de telecomunicaciones de la age) [se trata de un concurso

para un contrato de comunicaciones TIC unificado]  red corporativa nacional multiservicio y servicio de
telefonía fija (lote 1) + comunicación móvil (lote 2) + internet (lote 3) + red internacional (lote 4)  NGN  CORA [todo
esto obviamente es difícil de hacer y está en proceso, se están migrando organismos a este concurso centralizado pero
no están todos todavía]

nota: en un diagrama de contexto mejor pon en los flujos de datos que “parámetros” van y vienen (y esto es muy
autoexplicativo)

si tienes que generar un id puedes decir que es un código numérico autogenerado (autoincremental, autonumérico) o
puedes decir que el id será un hash de cierta entrada (el dni de una persona más su nombre, o lo que sea)
para hacer un modelo de datos en tercera forma normal la única solución viable es hacer un diagrama entidad/relación
[extendido] y luego usar las reglas para pasarlo al modelo lógico (y queda en tercera forma normal) [a veces piden un
modelo de clases pero para pasarlo a tercera forma normal da lío]  en todo caso hay que usar jerarquías, relaciones
de herencia y agregaciones [no te olvides de poner cardinalidades]

 Antes de hacer una base de datos debemos diseñarla

o El primer paso del diseño es hacer el modelo semántico de la base de datos (modelarla) [el
aspecto tecnico es construir la base de datos de forma específica en sistemas reales; y antes del aspecto
tecnico y de la construccion esta la modelacion de la base de datos (el modelado de la base de datos) -->
aspecto semantico]

 La etapa de diseño de la base de datos nos permite:

o (Identificar y) expresar todo lo que queremos registrar en la base de datos de forma clara

o (identificar y) expresar las relaciones entre la información que queremos guardar

o Es correcta nuestra solución?

o Tiene calidad? (y mejorar su calidad)

 El primer paso del modelado de una base de datos es: estudiar el dominio del problema [tenemos que entender
sobre lo que estamos hablando (entender los conceptos asociados al problema que queremos modelar y todo lo
que está relacionado)]

 El segundo paso del modelado de una base de datos es: definir los límites del sistema [que cosas queremos que
estén involucradas dentro de nuestro sistema, que cosas queremos registrar en nuestra base de datos y que
cosas no queremos registrar en nuestra base de datos]

 El tercer paso del modelado de una base de datos es: expresar los elementos que participan en el problema y
sus relaciones (ATENCIÓN: ESTO ES EL MODELO CONCEPTUAL (MODELO ENTIDAD/RELACIÓN))

 El cuarto paso del modelado de una base de datos es: crear un modelo soportable por un SGBD [este es el
MODELO LÓGICO (SGBD = Sistema Gestor de Bases de Datos = DBMS = Database Management System),
EL MODELO RELACIONAL VAYA]

 El quinto paso del modelado de una base de datos es: implementar la base de datos en el SGBD seleccionado
[MODELO FÍSICO]

ATENCIÓN: HACER EL MODELO LÓGICO/RELACIONAL SIN PASAR POR EL MODELO CONCEPTUAL (ENTIDAD/RELACIÓN) ES
MUCHÍSIMO MÁS DIFÍCIL
Componentes del modelo entidad/relación (modelo conceptual):

 entidades

 atributos

 relaciones

Qué es una entidad en el modelo E/R? un objeto distinguible del cual queremos guardar datos, que representa un
elemento dentro del dominio del problema y que generalmente se expresa con un sustantivo (un nombre)

Las entidades tienen valores llamados instancias de la entidad

Tipos de entidades: entidades regulares (existen por si mismas) y entidades debiles (existen solo como funcion
de otra entidad, una entidad debil tiene dependencia de vida de otra entidad, si la otra entidad desaparece la
entidad debil tambien desaparece)

Las nociones de entidad regular y entidad débil dependen de la semantica y del contexto del problema (en un
contexto una entidad puede ser regular y en otro contexto débil por ejemplo en el contexto de la universidad:
asignatura es una entidad regular y grupo es una entidad debil, grupo tiene que pertenecer a un curso, y curso
es el que le da la definición a un grupo)

https://kariina15.wordpress.com/2010/09/05/dependencia-en-existencia-y-de-identificacion-31agosto2010/

Variantes de lo de entidad regular y entidad débil:

Dependencia de existencia: si no existe la entidad regular no puede existir la entidad débil: autor escribe
libro, sin un autor es imposible que un libro sea escrito

Dependencia de identificación: Es la dependencia de existencia con una cosa más: la entidad débil
necesita atributos de la entidad regular para identificarse: libro tiene ejemplares, el iibro tiene un código
y el ejemplar tiene un número: la clave principal de ejemplar debe concatenar el código del libro + el
número de ejemplar, ya que si no pones el código del libro + el número de ejemplar, y solo pones el
número de ejemplar se van a confundir los números de ejemplares de diferentes libros

Qué es un atributo en el modelo E/R? es una caracteristica de una entidad o una relación (y determina los
datos (caracteristicas) que hacen distinguible a una instancia de esa entidad o relacion de otra instancia de esa entidad
o relacion (o de otras entidades))

Los atributos tienen un dominio que es el conjunto de valores posibles para ese atributo

Tipos de atributos:

Atributo simple: tiene un solo valor (por ejemplo un atributo nombre)

Atributo compuesto: tiene varios valores (nombre_completo = nombre + apellido1 + apellido2) [otro
ejemplo: un atributo dirección]

Atributo multivaluado: el atributo puede tener mas de un valor (varios numeros de telefono) [otro
ejemplo: un atributo correo electrónico (e-mail, email)]
Atributo derivado: se calcula en base a otro atributo de la misma entidad o de otras entidades (edad se
calcula con fecha de nacimiento) [otro ejemplo: un atributo créditos_aprobados, se calcula en base a las
asignaturas aprobadas y sus números de créditos]

Qué es una relación en el modelo E/R? Es una asociación que se establece entre 2 o más entidades, una entidad puede
estar relacionada consigo misma [un estudiante es compañero de habitación de otro estudiante, la entidad está
relacionada consigo mismo, pero son dos instancias distintas de la misma entidad], se recomienda que las relaciones
sean binarias (relaciones entre dos entidades) y la relacion generalmente está representada por un verbo conjugado

(cliente tiene nombre, empresa compra producto)


El verbo conjugado expresa una accion que puede realizar una entidad sobre otra o una accion que
reune a una entidad con otra (accion que se realiza: profesor imparte asignatura, reunión: facultad
posee grado; grado posee asignatura)

Dos entidades pueden tener mas de una relacion entre ellas? sí, (ejemplo: empleado fabrica producto,
empleado compra producto)

Una relación puede tener atributos? sí claro, estudiante se matricula en asignatura 


atributos: fecha_de _matrícula, precio_de_matrícula (cuidado que hay más atributos pero están en las
entidades de los extremos de la relación, por ejemplo nombre en estudiante, y créditos en asignatura)

A qué componente del modelo E/R pertenece la cardinalidad? a las relación (a las relaciones): es el numero de
instancias a las que una entidad puede mapear a la otra entidad del vinculo (atención: hay que poner la cardinalidad
mínima..cadinalidad máxima): 0..1, 1..1, 0..N, 1..N, N..N

0..1 0..1

0..1 1..1

0..1 0..N

0..1 1..N

0..1 N..N

1..1 0..1

1..1 1..1

1..1 0..N

1..1 1..N

1..1 N..N
0..N 0..1

0..N 1..1

0..N 0..N

0..N 1..N

0..N N..N

1..N 0..1

1..N 1..1

1..N 0..N

1..N 1..N

1..N N..N

N..N 0..1

N..N 1..1

N..N 0..N

N..N 1..N

N..N N..N

resumen: cardinalidad = cuántas instancias de una entidad se relacionan con cuántas instancias de la otra entidad, como
mínimo y como máximo

A qué componentes del modelo E/R pertenece la participación (indica el grado de participacion de las instancias de cada
entidad de una relación)? es una propiedad del par entidad-relación (Es decir: CADA ENTIDAD QUE PARTICIPA EN UNA
RELACION, tiene una participacion definida, en función de si sus instancias participant todas en la relación (total) o solo
algunas (parcial))

Tipos de participación:

Participación total: toda instancia de esa entidad debe participar en esa relación (alumno tiene dni:
todos los alumnos participan de esa relación, todos los alumnos tienen dni --> la entidad alumno tiene
participacion total)

Participación parcial: no toda instancia de esa entidad debe participar en esa relación (alumno tiene dni:
no todos los dni's participan de esa relación porque hay numeros de dni no asignados todavia --> la
entidad dni tiene participacion parcial)

Nota: Obviamente si tenemos una entidad debil Y que depende de otra entidad X: La entidad Y debe tener
participacion total en la relacion con la entidad X
Vamos a modelar la base de datos de una universidad:

Explicación del diagrama:

puede haber una facultad de nueva creacion que aun no tenga ningun grado

y un grado solo puede ser de una facultad

pero en cambio si hay un grado por narices pertenece a una facultad ya creada

ahora tenemos lo de grados tienen asignaturas

un grado tiene que tener como minimo una asignatura

no vale un grado sin asignaturas


y hasta n asignaturas

todas las instancias de grado (todos los grados) tienen asignaturas

y todas las asignaturas estan en un grado

por lo tanto en los pares entidad/relacion tenemos dos participaciones totales

ahora en alumno estudia asignatura

tenemos dos participaciones parciales

porque puede haber (caso raro) una asignatura sin ningun alumno

por lo tanto no todas las instancias de asignatura participan en esa relacion

y puede haber un alumno que no tenga ninguna asignatura porque ha puesto en pausa la carrera

tenemos profesor imparte asignatura

una asignatura debe tener al menos un profesor, pero puede tener varios o sea N, por lo tanto tiene participacion total
(por lo de al menos un profesor)

y luego vamos a suponer que no puede haber profesores contratados que no impartan ninguna asignatura

por lo tanto el par relacion/entidad: profesor/imparte también tiene participación total

Un truco muy importante para saber si es participación total o parcial es: para una relación si el par entidad/relación del
otro lado empieza en cero será participación parcial, y si al menos es uno entonces es participación total
Necesitamos meter una entidad débil:

una asignatura tiene como minimo un grupo

En este caso grupo tiene depedencia de existencia y dependencia de identificación, la clave principal de grupo es la
concatenación de la asignatura + numero_de_grupo

Dependencia de existencia: si no existe la entidad regular no puede existir la entidad débil: autor escribe libro, sin un
autor es imposible que un libro sea escrito

Dependencia de identificación: Es la dependencia de existencia con una cosa más: la entidad débil necesita atributos de
la entidad regular para identificarse: libro tiene ejemplares, el libro tiene un código y el ejemplar tiene un número: la
clave principal de ejemplar debe concatenar el código del libro + el número de ejemplar, ya que si no pones el código
del libro + el número de ejemplar, y solo pones el número de ejemplar se van a confundir los números de ejemplares de
diferentes libros
Hay que meterle atributos a eso:

matices:

universidad es una entidad? universidad es el contexto donde hago el modelo Entidad/Relación, en ese contexto van a
estar las entidades que se almacenaran en la base de datos. Otra cosa distinta es que estuviésemos modelando una
agrupación de universidades, entonces ahí sí que universidad sería una entidad

Ejemplo: A la hora de modelizar un diagrama E/R se nos dice los siguiente: "Todo local de negocio tiene un
administrador, el cual puede ser compartido para varios locales de negocio". "Administrador" es un atributo de la
entidad "local" o es una entidad independiente? Yo podría decir que el administrador es simplemente un nombre y
ponerlo como atributo de la entidad local. Pero si nos dicen que el administrador puede estar compartido con varios
locales esto nos da la pista de que es una entidad, y entonces creamos administrador una sola vez y lo compartimos en
varios locales. Todos los locales que necesiten a un mismo administrador lo van a tener en un solo lugar de la base de
datos.
Ejemplo: A la hora de modelizar un diagrama E/R se nos dice los siguiente: "Los locales de negocio ofrecen productos,
que son de una categoria (por ejemplo bebidas, comida, equipos electronicos, etc.), un tipo (por ejemplo pan, patatas),
un nombre (patatas fritas) y una marca (por ejemplo asus)". "Categoria" es un atributo de "local" o es una entidad
independiente con la que se relaciona "local"? No se nos dice que "categoria" sea algo mas complejo que un simple
nombre. Cuando percibamos que algo es simplemente una palabra o un texto y no tiene una "operatividad" en el
contexto pues es simplemente un atributo

Ejemplo: A la hora de modelizar un diagrama E/R se nos dice los siguiente: "Los locales de negocio ofrecen productos,
que son de una categoria (por ejemplo bebidas, comida, equipos electronicos, etc.), un tipo (por ejemplo pan, patatas),
un nombre (patatas fritas) y una marca (por ejemplo asus)". Cada local lleva un control de stock de sus productos
(numero de unidades de ese producto que quedan en ese local). El precio de un producto depende de cada local". Los
atributos "stock" y "precio" a quien pertenecen? A la relación "OFRECE" que existe entre "local" y "producto" --> "local
OFRECE producto", El precio no puede ser del producto, porque un producto puede tener un precio en un local y otro
precio diferente en otro local, por lo tanto ese atributo es de la relación entre local y producto (OFRECE). Por otro lado
un producto tendra un stock en un local y otro stock en otro local, por eso el stock no es un atributo del prodcuto sino
de la relacion entre el local y el producto

Ejemplo:

¿Qué participación tienen los pares local-ofrece y producto-es_ofrecido_por? Parcial; la razón es que en un momento
dado puede que un local no ofrezca ningún producto (porque el local comercial acaba de empezar su actividad por
primera vez y aun no tiene productos). Además puede haber productos registrados que no son ofrecidos en estos
momentos por ningún local.
Modelo relacional (modelo de tablas [relaciones])

Tres tipos de integridades (restricciones de integridad):

 integridad de entidad (restricción de clave): hay una clave primaria --> no hay tuplas repetidas [Los valores de

una clave primaria no se repiten y tampoco pueden ser el valor nulo]


 integridad referencial: Cuando se define una columna como clave foránea, las filas de la tabla pueden contener
en esa columna o bien el valor nulo, o bien un valor que existe en la otra tabla (y en esa tabla es clave principal)
[otra definición de clave foránea: Uno o mas atributos de una relacion R1 (la que referencia) que identifican
inequivocamente una tupla en otra relacion R2 (la referenciada); Este atributo o atributos de R1 tienen el mismo
dominio que el atributo o atributos de la clave primaria de R2 [R1 tiene un subconjunto de atributos que
representa el subconjunto de atributos definido como clave primaria en R2. Claro, los atributos no tienen por
que llamarse igual, estan en dos relaciones (tablas) distintas, pero al tener el mismo dominio esto significa que
son la misma cosa]]

 integridad de dominio: cada atributo solo toma un valor de su dominio = no hay atributos multivaluados [Los
valores de los atributos de las tuplas deben corresponder al dominio del atributo o ser nulos]

A quién representa cada tabla del modelo lógico con respecto al modelo conceptual (entidad/relación)? a una entidad o
a una relación

Componentes de una tabla (relación):

 columnas = atributos (de la entidad o la relación) [tiene un dominio que es el rango de valores que puede
tomar]

 filas = tuplas = instancias (de la entidad o la relación)

Nota: No importa el orden de las tuplas o filas ni el orden de los atributos o columnas. El modelador no puede asumir
que existe un orden en tuplas (filas) y atributos (columnas). Entonces no puedes decir primera tupla, segunda tupla, etc,
hay que identificarlas con un nombre; y las columnas tampoco se pueden identificar por un ordinal, no se puede decir
columna uno o primera columna, hay que identificarlas con un nombre.

En el modelo relacional puede haber tuplas repetidas? claro que no, eso se cargaría la integridad de entidad

En el modelo relacional cuantos valores tiene como maximo un atributo o columna de una determinada tupla o fila (es
decir cuantos valores como maximo tiene una celda)? uno, no se puede guardar una lista de valores en una celda

Un atributo o columna de una determinada tupla o fila (es decir una celda) puede tener un valor nulo si el dominio lo
permite
Atención: el modelo relacional es un modelo lógico es decir nos transforma el modelo conceptual (entidad/relación) en
un modelo apto para bases de datos relacionales, pero no implementamos una base de datos concreta (modelo físico)

El modelo relacional es un modelo logico, no fisico; es decir: los datos se manejan como tablas (los datos
lógicamente son tablas), pero no necesariamente se almacenan asi (como tablas)

Como se almacenan los datos de las tablas depende del SGBD, como el modelo relacional es un modelo logico no
necesariamente las tablas se almacenan en forma de tablas

Cual es la notacion de una relación (tabla)? Relacion (Atributo1, Atributo2, ... , AtributoN) --> Alumno (DNI, Nombre,
Apellido1, Apellido2)

En el modelo relacional es necesario que cada tupla de una relacion (tabla) se pueda identificar inequivocamente --> no
puede haber tuplas repetidas (otra vez la integridad de entidad) [Dado un conjunto de valores de atributos (o un
subconjunto) yo tengo que poder identificar la tupla que corresponde de forma inequivoca (si es que existe una tupla
con esos valores claro). ESTO VIENE POR LA NECESIDAD DE IDENTIFICACION EN EL MODELO RELACIONAL]

En el modelo relacional tiene que existir un conjunto de atributos (todos los atributos o un subconjunto de atributos)
que permitan identificar cada tupla inequívocamente; ademas ese conjunto o subconjunto de atributos deben poder
identificar inequivocamente y ser los mismos PARA TODAS LAS TUPLAS [otra vez la integridad de entidad]

Una superclave esta definida para la relacion (tabla)

Superclave: es un conjunto de uno o mas atributos de una relacion (tabla) que permite identificar a cada tupla de
manera inequívoca

Clave candidata: es una superclave minima, ya que no es posible sacarle ningun atributo sin que deje de ser superclave

Clave primaria: es una clave candidata que hemos escogido para identificar a cada tupla de la relacion (tabla) [la clave
primaria se escoge entre todas las claves candidatas que tengamos]

Clave alternativa: es una clave candidata que no hemos escogido como clave primaria (puede ser una o varias)

La superclave o superclaves, la clave candidata o claves candidatas, la clave primaria y la clave alternativa o claves
alternativas son claves internas
El modelo relacional nos habla de vinculos entre las relaciones (tablas) y esos vinculos se expresan a traves de las claves
foráneas

ES DECIR EL MODELO RELACIONAL GIRA ALREDEDOR DE LA INTEGRIDAD REFERENCIAL!!!!!!!!!

Volvemos a la carga con la clave foránea: Uno o mas atributos de una relacion R1 identifican inequivocamente una tupla
en otra relacion R2. Un valor de este subconjunto de atributos de R1 puede estar presente en R2 o puede ser nulo en
R1. Claro, como las dos relaciones estan relacionadas si esta en la tabla donde es clave foranea forzosamente tiene que
estar en la tabla donde es clave primaria (esto es la integridad referencial), pero al reves no tiene por que cumplirse,
puede estar en la tabla donde es clave primaria y no en la tabla donde es clave foranea

A que cosa corresponde esta definicion: Toda tabla debe tener una clave primaria? integridad de entidad

A que cosa corresponde esta definicion: Toda clave foranea no nula debe existir en la relación donde es primaria?
integridad referencial

Toda la informacion de la base de datos debe estar representada EXPLÍCITAMENTE en el esquema (modelo) logico. Es
decir, todos los datos estan en las tablas

Los valores de la clave primaria tienen que ser diferentes pero los valores de las claves foraneas pueden estar repetidos.
Esto es logico, los valores de la clave foranea salen de la tabla de la clave principal, y un valor se puede usar todas las
veces que se quiera en la tabla de la clave foranea (una tabla curso donde el mismo profesor da varios cursos, y
Profesor_del_curso es clave foranea de PROFESOR)

Quien protege las restricciones de integridad? el SGBD (ademas hay restricciones que salen de la semantica del
problema pero ahi el SGBD no puede hacer nada)
Transformacion del modelo entidad-relacion en el modelo relacional

La transformacion de un modelo entidad-relacion en un modelo relacional es un paso meramente mecanico que no


depende necesariamente de la semantica del problema

Cada entidad regular y cada entidad debil tendra su propia tabla (relacion) [clave primaria sera una de las claves
candidatas de los atributos de la entidad, ademas un atributo multivaluado no puede ser parte de esta tabla de la
entidad, el atributo multivaluado tendra su propia tabla], y en el caso de la entidad debil se propaga a su clave primaria
--> la clave primaria de la entidad fuerte [la entidad debil recibe como parte de su clave primaria --> la clave primaria de
su entidad fuerte con la que está relacionada]

Las entidades debiles no tienen tabla (relacion) propia de forma independiente de la entidad fuerte. La entidad debil
tiene una tabla con sus atributos y ademas tiene como parte de su clave primaria --> la clave primaria de la entidad
fuerte (entidad regular de la que depende)

 los atributos simples de la entidad se agregan directamente como atributos de la relacion (a la tabla)

 si tenemos un atributo compuesto de la entidad no lo agregamos a el mismo a la relacion, sino que agregamos
directamente sus componentes atómicos a la tabla (la relacion)

 un atributo multivaluado no se agrega a la tabla (relacion) de la entidad sino que se crea una nueva tabla
(relacion) cuyos atributos son la clave primaria de la tabla (relacion) de la entidad y el atributo multivaluado,
siendo ambas cosas la clave primaria de esta nueva tabla (relacion) del atributo multivaluado

o ejemplo: si la entidad estudiante tiene un atributo multivaluado “email” [el estudiante puede tener más
de un email], pues creamos una nueva relación email_estudiante cuyos atributos serán el DNI (del
estudiante) y el “email”; y su clave primaria serán las dos cosas concatenadas (DNI+”email”)

 los atributos derivados no se agregan al modelo relacional (salvo por cuestiones de rendimiento de la base de
datos)

Para pasar una relacion del modelo entidad-relacion al modelo relacional lo fundamental es la cardinalidad

Anteriormente hemos pasado las entidades al modelo relacional y ahora son las relaciones (tablas) R1 y R2.

Si la cardinalidad máxima de la relacion del modelo entidad-relacion es 1 a 1: meter la clave primaria de R2 en R1 como
clave foránea o la clave primaria de R1 en R2 como clave foránea, pero no hacer las dos cosas, solo una; ademas a la
tabla a donde fue la clave primaria de la otra tabla (como clave foránea) tambien van los atributos de la relacion del
modelo entidad-relacion [nota: si uno de los dos pares entidad-relacion tiene participacion total, entonces la tabla de
esa entidad es la que debe llevar la clave primaria de la otra entidad y los atributos de la relacion del modelo entidad-
relacion] (Esto es la propagacion de la clave primaria; nota: si una de los dos pares entidad-relacion tiene
participacion total, entonces la tabla de esa entidad es la que debe llevar la clave primaria de la otra entidad y
los atributos de la relacion del modelo entidad-relacion --> es decir como tiene participacion total los atributos que he
propagado y agregado siempre van a tener un valor y minimizo el numero de nulos en esa tabla = tabla más pequeña y
con mejor rendimiento; si los dos lados tienen participacion total elegimos uno cualquiera)
Si la cardinalidad máxima de la relacion del modelo entidad-relación es 1 a N: en la tabla N metemos la clave primaria de
la tabla 1 (R1) como clave foránea y metemos tambien en la tabla muchos los atributos de la relacion del modelo
entidad-relacion

Si la cardinalidad máxima de la relacion del modelo entidad-relación es N a N: necesitamos una nueva tabla (relacion del
modelo relacional), donde la clave primaria sera la union de las claves primarias de R1 y R2 [y también serán claves
foráneas claro], y si es necesario añadiremos a la clave primaria atributos de la relacion del modelo entidad-relacion y
ademas obviamente en esta nueva tabla de la relacion del modelo entidad-relacion metemos todos los atributos de esa
misma relacion del modelo entidad-relacion (la clave primaria podria necesitar atributos de la relacion del modelo
entidad-relacion para poder hacer tuplas unicas, a veces no es suficiente con las claves primarias de las tablas de las
entidades)

nota: les puedes poner los nombres que tú quieras a los atributos que pasan a otra tabla como clave foránea para que
se entienda bien lo que es
Retomamos el diagrama entidad/relación (conceptual):

Pasamos las entidades a tablas (relaciones lógicas):

facultad (id_facultad, nombre) [el subrayado indica la clave principal]


el nombre de la tabla es el nombre de la entidad y se añaden sus atributos, el atributo identificativo es la clave primaria

grado (id_grado, nombre) SE COMPLETARÁ AL CONVERTIR LAS RELACIONES

asignatura (id_asignatura, nombre) SE COMPLETARÁ AL CONVERTIR LAS RELACIONES

en este caso pasamos a tabla la entidad débil grupo, es como antes pero debemos concatenar a la clave primaria de su
tabla la clave primaria de su entidad fuerte (el atributo identificativo de la entidad fuerte):

grupo (id_asignatura, numero_grupo, nombre) SE COMPLETARÁ AL CONVERTIR LAS RELACIONES

[los dos subrayados indican una clave primaria formada por dos atributos]
tenemos una tabla principal sin los atributos multivaluados:

profesor (DNI, nombre, apellido1, apellido2)

y ahora hacemos las tablas de los atributos multivaluados:

telefono_profesor (DNI, telefono)

email_profesor (DNI, email)


tenemos una tabla principal sin los atributos multivaluados:

alumno (DNI, nombre, apellido1, apellido2)

y ahora hacemos las tablas de los atributos multivaluados:

telefono_alumno (DNI, telefono)

email_alumno (DNI, email)


Pasamos las relaciones del modelo E/R a tablas (relaciones lógicas):

por su cardinalidad máxima es una relación 1 a N

“Si la cardinalidad máxima de la relacion del modelo entidad-relación es 1 a N: en la tabla N metemos la clave primaria
de R1 como clave foránea y metemos tambien en la tabla muchos los atributos de la relacion del modelo entidad-
relacion”

o sea a la tabla grado inicial:

grado (id_grado, nombre)

hay que propagarle la otra clave primaria (como clave foránea: la marcamos en cursiva) y meterle los atributos de la
relación, queda así:

grado (id_grado, id_facultad, nombre, fecha)


por su cardinalidad máxima es una relación 1 a N, hay que propagar a la parte N la clave primaria de la parte 1 (como
clave foránea: la marcamos con cursiva) y los atributos de la relación:

parte N inicial: asignatura (id_asignatura, nombre)

asignatura (id_asignatura, id_grado, nombre, cantidad_asignaturas)

[nota: completamos el atributo cantidad con lo de asignaturas para que se entienda lo que es]
por su cardinalidad máxima es una relación 1 a N, hay que propagarle a la parte N la clave primaria de la parte 1 (como
clave foránea en principio, pero como la parte N es una entidad débil realmente se la propagamos también como clave
primaria [cosa que ya habíamos hecho antes al pasar a tabla la entidad débil]) y los atributos de la relación:

parte N inicial:

grupo (id_asignatura, numero_grupo, nombre)

por el tema de la entidad débil ya hemos propagado antes la clave principal de la entidad 1, por lo tanto solo tenemos
que incluir en la parte N el atributo de la relación:

grupo (id_asignatura, numero_grupo, nombre, fecha)


por su cardinalidad máxima es una relación N a N:

“Si la cardinalidad máxima de la relacion del modelo entidad-relación es N a N: necesitamos una nueva tabla (relacion
del modelo relacional), donde la clave primaria sera la union de las claves primarias de R1 y R2 [y también serán claves
foráneas claro], y si es necesario añadiremos a la clave primaria atributos de la relacion del modelo entidad-relacion y
ademas obviamente en esta nueva tabla de la relacion del modelo entidad-relacion metemos todos los atributos de esa
misma relacion del modelo entidad-relacion (la clave primaria podria necesitar atributos de la relacion del modelo
entidad-relacion para poder hacer tuplas unicas, a veces no es suficiente con las claves primarias de las tablas de las
entidades)”

hacemos la nueva tabla para esa relación:

imparte (id_asignatura, id_profesor, fecha)


por su cardinalidad máxima es una relación N a N:

hacemos una nueva tabla con las claves de las entidades y los atributos de la relación

estudia (id_asignatura, DNI_alumno, nota)

[nota: completamos el DNI con “DNI_alumno” para que se entienda de quién es)]
El modelo lógico normalizado en tercera forma normal que nos queda es:

facultad (id_facultad, nombre)

profesor (DNI, nombre, apellido1, apellido2)

telefono_profesor (DNI, telefono)

email_profesor (DNI, email)

alumno (DNI, nombre, apellido1, apellido2)

telefono_alumno (DNI, telefono)

email_alumno (DNI, email)

grado (id_grado, id_facultad, nombre, fecha)

asignatura (id_asignatura, id_grado, nombre, cantidad_asignaturas)

grupo (id_asignatura, numero_grupo, nombre, fecha)

imparte (id_asignatura, id_profesor, fecha)

estudia (id_asignatura, DNI_alumno, nota)

subrayadas las claves principales, en cursiva están las claves foráneas


Otro ejemplo:

cliente (DNI, nombre_pila, apellido1, apellido2)

pedido (id_pedido, DNI_cliente, fecha_alta_pedido)

articulo (id_articulo, fecha_alta_articulo)

pedido_tiene_articulo (id_pedido, id_articulo, fecha_anexado_articulo_al_pedido, cantidad)

en la última tabla necesitamos meter el atributo de la relación como clave primaria porque puedo tener más de una vez
el mismo artículo en el mismo pedido pero añadido en fechas distintas (días, horas, minutos, segundos)

las claves primarias están subrayadas, las claves foráneas están en cursiva
Aquí incluimos una relación de generalización/especialización (incorrectamente llamada herencia, eso es de la POO) lo
cual lo convierte en un diagrama entidad/relación extendido:
Diagrama de clases

Cogemos el anterior modelo e/r extendido:

Vamos a intentar sacar su diagrama de clases:

En el diagrama de clases hay 5 tipos de relaciones:

 herencia

 agregación

 composición

 asociación

 dependencia de uso

la herencia es la clásica (es una relación de generalización/especialización)

la asociación es una relación simple que se representa con una línea


ahora tenemos el diagrama de clases simple, sin modificadores para los atributos y sin operaciones (métodos), y los
tipos de relaciones que usaremos serán asociación y herencia:

también hay que darse cuenta de que el diagrama e/r tiene atributos para las relaciones, que son difícilmente
modelables en un diagrama de clases

Nos faltan 3 tipos de relaciones: agregación, composición y dependencia de uso

Introducción muy simple pero que algo hace: https://www.youtube.com/watch?v=7WRYH2ei5Rw (en este video dice
la relación de dependencia al revés, es un simple error, nos puede pasar a todos)

http://www.didierperez.com/2012/02/diagrama-de-clases-uml-dependencia/ (dependencia de uso)

https://www.seas.es/blog/informatica/agregacion-vs-composicion-en-diagramas-de-clases-uml/
agregación (composición débil), [es más frecuente que la composición]: una clase B es parte de una clase A, la
desaparición de A no conlleva la desaparición de B, los componentes pueden ser parte de varias clases compuestas
composición: una clase B es parte de una clase A, la desaparición de A conlleva la desaparición de B, los componentes
NO pueden ser parte de varias clases compuestas
dependencia de uso:

la Impresora usa al Documento

la Impresora tiene una dependencia del Documento (todo cambio en la clase Documento podría afectar a la Impresora)

la Impresora conoce la existencia del Documento, pero lo contrario no es verdad


Hemos completado el diagrama de clases para que tenga los 5 tipos de relaciones:
apuntillos de casos de uso:

el include se hace siempre porque es parte del caso de uso base; el extends es un extra del caso de uso base que se
puede hacer o no, es opcional

(en el include el lado que no tiene la flecha es el caso de uso base; en el extends la flecha la lleva el caso de uso base)

DEPRECATED: el "uses" lleva la misma dirección que el "include" es cuando un caso de uso usa a otro (o llama a otro
estilo llamada a subrutina/función/procedimiento)

además también está el triángulo hueco de la herencia que aquí se llama generalización/especialización, el triángulo
toca al caso de uso que generaliza y el extremo de la línea sin triángulo está en el caso de uso especializado

el rectángulo que rodea a los casos de uso es el límite del sistema/subsistema

la línea que va del actor al caso de uso (o que va de un caso de uso a otro) se llama relación de tipo asociación (de
comunicación)

la única relación posible entre actores es la de generalización/especialización

la relación de asociación de comunicación si no lleva flecha se supone que es como si la flecha llegase desde el actor al
caso de uso (es decir, es un actor activo que se comunica con el caso de uso, "lo llama" lo usa); si la flecha llega desde el
caso de uso al actor entonces es un actor pasivo, el caso de uso "llama" al actor, el caso de uso usa al actor

ATENCIÓN A ESTO: si hay un caso de uso general con varias especializaciones, la comunicación (con un actor u otro caso
de uso) siempre se hace con la generalización (con el caso de uso generalizado), ya que engloba a todas las
especializaciones que aparecen en el diagrama solo a nivel descriptivo (es como si las especializaciones pudiesen tomar
alternativamente el lugar del caso de uso generalizado)

DEPRECATED: YA NO SE REPRESENTA NI FLUJOS NI LLAMADAS EN EL DIAGRAMA DE CASOS DE USO: un caso de uso que
llama a otro lo podemos hacer con un estereotipo "uses" (con línea discontinua y la misma dirección que el "include") o
incluso con una relación de asociación de comunicación normal y corriente con la flecha en el caso de uso usado (al que
llamamos)

ACTUALIZACIÓN: el "uses" ya está deprecated ya no se usa, solo se puede usar include y extends entre casos de uso, se
eliminó el "uses" para no representar flujo (para representar flujo ya hay otros diagramas), por lo tanto en el diagrama
de casos de uso no se puede representar que un caso de uso llama a otro, por lo tanto tampoco puedes poner la línea
continua con flecha (asociación de comunicación) entre dos casos de uso
*********************************************************************************************

al final:

- LAN de usuarios internos con switches redundados con 802.1q separados por VLAN's (gestión, red de servidores,
almacenamiento, desarrollo, preproducción, producción, etc.) con soporte PoE 802.3af para alimentar eléctricamente,
teléfonos, puntos de acceso (AP's), etc.

- Si hay tratamiento de datos personales se ponen estas normas:

 Reglamento de Protección de Datos UE (RGPD, Reglamento 2016/679)


 Ley Orgánica de Protección de Datos de Carácter Personal (LOPD LO 15/1999) --> ANULADO LO QUE SE OPONGA
AL RGPD
 Real Decreto que desarrolla la LOPD (RD 1720/2007) --> ANULADO LO QUE SE OPONGA AL RGPD

Preferiremos un IPS (IDS activo) sobre un IDS clásico (IDS pasivo), porque el IPS responde a la actividad sospechosa
reprogramando el cortafuegos para que bloquee el tráfico que proviene de la red atacante, de esta forma el IPS
reacciona al ataque deteniéndolo, el IDS pasivo simplemente manda una señal de alerta que no sabemos cuándo será
atendida por un operador humano.
MPLS permite hacer balanceo de carga? (porque es que ip solo permite reparto de carga). MPLS efectivamente permite
balancear la carga de una manera muy fácil a través de conmutación de etiquetas, como mpls ya no depende solo del
longest prefix match (es decir una ruta estática), en cada momento te envía por donde sea mejor y le pone de forma
acorde al paquete otra etiqueta adecuada a ese balanceo. Ya no reparto la carga con prefijos, hago un verdadero
balanceo de carga. Realmente la congestión no hay que detectarla porque si balanceo hay menos probabilidades de que
haya congestión que es muy típica de las rutas estáticas.

Cuando se dice que IP no entiende de congestión, a lo que nos referimos es que los diseñadores de IP descuidaron el
hecho de que las rutas estáticas del longest prefix match pueden provocar congestión muy fácilmente, porque son rutas
como acabamos de decir estáticas, no se pueden adaptar a cambios en el tráfico, con MPLS si detecto que una etiqueta
aparece mucho, en vez de conmutarla por la de siempre, la conmuto por otra para mandar ese tipo de paquetes por
otro sitio y así no tirar el camino por donde estaban yendo ese tipo de paquetes hasta ahora, esa es la forma de
detectar la congestión. En cambio en IP siempre los mando por el mismo sitio con la longest prefix match que es
determinista y siempre se elige lo mismo. Lo que se detecta no es la congestión, sino los cambios en el tráfico que casi
seguro van a provocar congestión. Todo esto para decir que con MPLS hacemos  ingeniería del tráfico de paquetes
Cosas sueltas:

En el contexto de mpls  fec (forwarding equivalence class):

inside, archive  nti expediente electrónico, nti documento electrónico (verificar)

cosas pendientes: egeo (georreferenciacion, catastro)

VLAN trunks: http://www.chw.net/foro/internet-y-redes/512381-explicacion-trunk-los-switch.html

VPLS frente a Q-in-Q: http://networkkings-es.blogspot.com/2012/07/qinq-pasar-un-trunk-traves-de-una-vlan.html

JSON se promociona como una alternativa de bajo over-head XML

El servicio cl@ve autentica a ciudadanos, el servicio autentica autentica a empleados públicos


Se diferencia en algo dirección electrónica habilitada única (dehu) de dirección electrónica habilitada (deh)?
uno de los retos en el uso de un cluster de computadores es el coste de administrarlo que puede a veces ser tan alto
como el coste de administrar N maquinas independientes, si el cluster tiene N nodos. En algunos casos esto proporciona
una ventaja a las arquitecturas de memoria compartida (SMP) con menores costes de administración. Esto también

hace a las maquinas virtuales populares, debido a su gran facilidad de administración

Protocolos AAA (como radius):

 Autenticación: una entidad le prueba su identidad a otra entidad

 Autorización: en base a la identidad autenticada (probada) se le dan unos privilegios a la entidad

 Contabilidad: seguimiento del consumo de recursos de red de las entidades para hacer administración

Vous aimerez peut-être aussi