diseño de la puesta en marcha

Post on 04-Jul-2015

98 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Comercio Electronico

TRANSCRIPT

Arciniega Osuna Jose Manuel

Una arquitectura lógica se selecciona y

diseña con base en objetivos y restricciones.

Los objetivos son aquellos prefijados para el

sistema de información, pero no solamente

los de tipo funcional, también otros objetivos

como la mantenibilidad, auditabilidad,

flexibilidad e interacción con otros sistemas

de información. Las restricciones son

aquellas limitaciones derivadas de las

tecnologías disponibles para implementar

sistemas de información.

Unas arquitecturas son más recomendables

de implementar con ciertas tecnologías

mientras que otras tecnologías no son aptas

para determinadas arquitecturas. Por

ejemplo, no es viable emplear una

arquitectura de software de tres capas para

implementar sistemas en tiempo real.

La arquitectura tecnológica de una institución recoge elconjunto de decisiones significativas sobre laorganización del software, sus interfaces, sucomportamiento y su interacción, así como la seleccióny composición de los elementos estructurales(infraestructura tecnológica). Por encima de todo, sinembargo, la arquitectura tecnológica tiene que ser unadefinición de estilo: la descripción de las motivacioneso fundamentos que determinan por qué un sistema estádiseñado de la forma en que lo está.

Una arquitectura se selecciona y se diseña en funciónde objetivos y restricciones, y es una visión a alto nivel.Por lo tanto, no explica cómo está implementado unsistema, sino que define conceptos como sus principiosy factores, la organización,estilos, patrones, responsabilidades, colaboraciones,conexiones y motivaciones.

Así pues, la arquitectura tecnológica en la UOC responde a unmodelo de referencia abstracto o de alto nivel y a unaspolíticas generales de la institución. Se orienta a establecerel modelo de relación entre los diversos elementostecnológicos dentro de la UOC y también los mecanismospara su actualización constante.

En la sección de infraestructura tecnológica se describe laarquitectura física y los principales elementos de lainfraestructura tecnológica de la UOC. Así pues, en estasección, se describe sólo la arquitectura lógica. Esta lógicaaporta a la institución un marco de referencia en cuanto apatrones y abstracciones para la construcción de nuevosoftware y para la integración de herramientas o servicios yaexistentes.

Los siguientes diagramas ilustran esta arquitectura lógica dela UOC. El diagrama 1 muestra los mecanismos de acceso a laUOC, basados en el servicio de autentificación, que es uno delos elementos más destacados de esta arquitectura.

Aqui solo es un cuadro

El servicio de autentificación permite a los usuariosacceder al entorno de la UOC. Pero, aparte delos usuarios, también hace posible el acceso aaplicaciones informáticas. Así, por ejemplo, unaaplicación debidamente certificada e instalada en elteléfono móvil de un estudiante o de un profesortambién podría acceder a la UOC. Estos mecanismos,llamados single sign-on (SSO), permiten que elcampus y otras herramientas de la UOC se puedanintegrar y relacionar con otros sistemas externos ala universidad. Los sistemas externos, pues, puedenautentificar y acceder a la UOC mediante diversosmecanismos de autentificación, entre los cualesdestacan CAS, Shibboleth, IMS Basic LTI y lasinterfaces OKI OSIDs.

Cuadro 2

Los verdaderos líderes empresariales, aquellos

que hacen de sus empresas proyectos exitosos

y perdurables, son, ante todo, verdaderos

arquitectos organizacionales.

¿Qué quiere decir que son arquitectos

organizacionales?

Que se preocupan del diseño arquitectónico de

su organización, para conseguir obtener la

máxima eficiencia de la misma. Hacer que la

organización sea un activo, aparte de las

personas que pueblen ese “edificio organizativo.

Una organización bien diseñada es como una

casa acogedora y funcional, que ayuda a vivir

bien, y que ahorra energía. Una organización

bien diseñada es aquella que potencia las

capacidades de las personas que la habitan.

Que ayuda a las personas a conseguir los

objetivos estratégicos con un margen adecuado

de autonomía, que evita los solapamientos,

que favorece la convergencia de esfuerzos y

evita la divergencia de enfoques, y que, por

encima de todo, es fiel a la filosofía de la

empresa, y permite aplicarla sin trabas.

Como todo edificio, el edificio organizacional

ha de compaginar coste y eficiencia. Ha de ser

barato de mantener (sostenible) y ha de ser

suficientemente flexible para adaptarse al

entorno cambiante.

Ha de compaginar también las ideas generales

con las aplicaciones concretas, aquí y ahora,

acoplándose a los recursos de los que se

dispone en cada momento (principalmente

personas) para sacar el máximo partido de los

mismos sin traicionar el espíritu del modelo.

Un buen directivo no se limita a ganar un objetivo

puntual, a ganar una batalla aislada, sino que se

asegura de que su equipo estará preparado para

ganar las sucesivas batallas que se le irán

presentando en el tiempo; es decir, para ganar la

guerra frente a la competencia. Para ganar esa

guerra, es más importante dotarse de un buen

diseño organizacional que de las mejores personas.

De hecho, las mejores personas surgen de buenos

edificios organizacionales, y se rebelan y dejan la

empresa si se les hace trabajar en entornos

organizativos incómodos, incoherentes o

ineficientes.

Un elemento clave de esa arquitectura

organizacional es que la organización, el

edificio organizacional, no dependa de un solo

apoyo, de un solo líder. Como todo edificio,

hay que asentar la organización en varias

columnas de apoyo, una complementaria de la

otra, sin que el edificio dependa de una de

ellas en particular.

Los buenos gestores, aquellos cuyas empresas perduran,son verdaderos arquitectos de organizaciones.Podríamos decir que ese es su rasgo más característico.Y hay quien dice que el éxito de una empresa es 80%organización y 20% dirección (estrategia y ejecución).En cuanto a si hay un diseño organizacional bueno perse, en mi opinión, no. La arquitectura de unaorganización se ha de adaptar a sus propiascaracterísticas, del mismo modo que no todas las casasson iguales, sino que se adaptan a las característicasdel terreno y a la filosofía que quiere impregnarles sudiseñador.

El diseño de una organización es función, pues, de lafilosofía, los objetivos y los recursos de una empresa(humanos y financieros).

Pero, en cualquier caso, hay unos principios básicos quese respetan siempre, al margen de las peculiaridadesdel diseño.

Quizás el principio más importante es el respeto a laconsistencia. Una organización debe apuntar en lamisma dirección en todos sus puntos. Por ejemplo, nopuede pretender ser centralizadora y descentralizadoraa la vez.

Otros principios de arquitectura organizacional son: laclarificación de responsabilidades en cada puesto, lacoherencia entre responsabilidad y autoridad, elrespeto al ámbito de autoridad de los subordinados(no “cortocircuitar”), la designación clara de un jefeúnico y claro para cada persona, la limitación delnúmero de subordinados directos a una ciframanejable, la fijación clara de objetivos anuales yplurianuales a cada persona por parte de su jefe, lacoherencia entre los objetivos y los recursos, laevaluación formal del desempeño de cada persona almenos una vez al año, etc. etc.

Servicios proporcionados a las capas superiores

La meta final de la capa de transporte es proporcionar un servicioeficiente, confiable y económico a sus usuarios, que normalmenteson procesos de la capa de aplicación. Para lograr este objetivo, lacapa de transporte utiliza los servicios proporcionados por la capade red. El hardware o software de la capa de transporte que seencarga del transporte se llama entidad de transporte, la cualpuede estar en el núcleo del sistema operativo, en un procesoindependiente, en un paquete de biblioteca o en la tarjeta de red.Hay dos tipos de servicio en la capa de transporte, orientado y noorientado a la conexión. En el servicio orientado a la conexiónconsta de tres partes: establecimiento, transferencia de datos, yliberación. En el servicio no orientado a la conexión se tratan lospaquetes de forma individual.

Es la primera capa que lleva a cabo la comunicación extremo aextremo, y esta condición ya se mantendrá en las capas superiores.

Para permitir que los usuarios accedan al

servicio de transporte, la capa de transporte

debe proporcionar algunas operaciones a los

programas de aplicación, es decir, una interfaz

del servicio de transporte. Cada servicio de

transporte tiene su propia interfaz. Con el

propósito de ver los aspectos básicos, en esta

sección examinaremos primero un servicio de

transporte sencillo y su interfaz.

El servicio de transporte es parecido al servicioen red, pero hay algunas diferenciasimportantes. La principal, es que, el propósitodel servicio de red es modelar el servicioofrecido por las redes reales, con todos susproblemas. Las redes reales pueden perderpaquetes, por lo que generalmente el serviciono es confiable. En cambio, el servicio detransporte (orientado a la conexión) si esconfiable. Claro que las redes reales no estánlibres de errores, pero ése es precisamente elpropósito de la capa de transporte: ofrecer unservicio confiable en una red no confiable.

Otra diferencia entre la capa de transporte y

la de red es a quien van dirigidos sus servicios.

El servicio de red lo usan únicamente las

entidades de transporte. Pocos usuarios

escriben sus entidades de transporte y pocos

usuarios o programas llegan a ver los aspectos

internos del servicio de red. En cambio,

muchos programas ven primitivas de

transporte. En consecuencia el servicio de

transporte debe ser adecuado y fácil de usar.

Las primitivas de un transporte sencillo serían:

- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.

- CONNECT: Intenta activamente establecer una conexión.

- SEND: Envía información.

- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.

- DISCONNECT: Este lado quiere liberar la conexión.

Y con estas primitivas podemos hacer un

esquema sencillo de manejo de conexiones.

Las transiciones escritas en cursiva son

causadas por llegadas de paquetes. Las líneas

continuas muestran la secuencia de estados del

cliente y las líneas punteadas muestran la

secuencia del servidor.

Este es otro grupo de primitivas de transporte,

las primitivas usadas en UNIX para el TCP. En

general son muy parecidas a las anteriores

pero ofrecen más características y flexibilidad.

El servicio de transporte se implementa mediante

un protocolo de transporte entre dos entidades de

transporte. En ciertos aspectos, los protocolos de

transporte se parecen a los protocolos de red.

Ambos se encargan del control de errores, la

secuenciación y el control del flujo.

Pero también existen diferencias importantes

entre ambas, como los entornos en que operan, la

capa transporte necesita el direccionamiento

explícito de los destinos, mientras que la capa de

red no, otra diferencia es la cantidad de datos,

mucho mayor en la capa de transporte.

Cuando un proceso desea establecer una conexión

con un computador de aplicación remoto, debe

especificar a cuál se conectará (¿a quién le

mensaje?). El método que normalmente se emplea

es definir direcciones de transporte en las que los

procesos pueden estar a la escucha de solicitudes

de conexiones. En Internet, estos puntos

terminales se denominan puertos, pero usaremos

el término genérico de TSAP (Punto de Acceso al

Servicio de Transporte). Los puntos terminales

análogos de la capa de red se llaman NSAP (Punto

de Acceso al Servicio de Red). Las direcciones IP

son ejemplos de NSAPS.

El establecimiento de una conexión parecefácil, pero en realidad es sorprendentementedifícil. A primera vista, parecería que essuficiente con mandar una TPDU (Unidad deDatos del Protocolo de Transporte) con lapetición de conexión y esperar a que el otroacepte la conexión. El problema viene cuandola red puede perder, almacenar, o duplicarpaquetes. El principal problema es laexistencia de duplicados retrasados. Estopuede solucionarse de varias maneras (ningunaes muy satisfactoria). Una es utilizardirecciones de transporte desechables.

En este enfoque cada vez que necesitemos unadirección la creamos. Al liberarse la conexióndescartamos la dirección y no se vuelve a utilizar.O también asignar una secuencia dentro de losdatos transmitidos, pero estos plantean elproblema de que si se pierde la conexión perdemosel orden del identificador y ya no funciona. Lasolución seria más fácil si los paquetes viejos seeliminaran de la subred cada cierto tiempo devida. Para ello podemos utilizar las siguientestécnicas: Un diseño de subred Restringido. Colocarun contador de saltos en cada paquete. Marcar eltiempo de cada paquete. Pero en la práctica novale solo con hacer esto sino que tenemos quegarantizar que todas las confirmaciones de lospaquetes también se eliminan.

La liberación de una conexión es más fácil que suestablecimiento. No obstante, hay más escollos de losque uno podría imaginar. Hay dos estilos de terminaciónde una conexión: liberación asimétrica y liberaciónsimétrica. La liberación asimétrica es la manera en quefunciona el mecanismo telefónico: cuando una partecuelga, se interrumpe la conexión. La liberaciónsimétrica trata la conexión como dos conexionesunidireccionales distintas, y requiere que cada una selibere por separado. La liberación asimétrica es abruptay puede resultar en la perdida de datos. Por lo que esobvio que se requiere un protocolo de liberación másrefinado para evitar la perdida de datos. Unaposibilidad es usar la liberación simétrica, en la quecada dirección se libera independientemente de laotra. Aquí, un host puede continuar recibiendo datosaun tras haber enviado una TPDU de desconexión.

La liberación simétrica es ideal cuando un

proceso tiene una cantidad fija de datos por

enviar y sabe con certidumbre cuándo los ha

enviado. En otras situaciones, la determinación

de si se ha efectuado o no todo el trabajo y se

debe terminarse o no la conexión no es tan

obvia. Podríamos pensar en un protocolo en el

que el host 1 diga: ”Ya termine, ¿Terminaste

también?”. Si el host 2 responde “Ya termine

también. Adiós”, la conexión puede liberarse

con seguridad.

Pero no es tan fiable por el problema de que siempretendremos que esperar la confirmación de los mensajesrecibidos y si esta confirmación no llega no libera laconexión y después puede que necesite la confirmaciónde que llego la confirmación y entraríamos en un bucledel que no podemos salir.

Podemos hacer que al host 1 si no le llega laconfirmación después de N intentos (es que quiere ladesconexión), se libere. Esto produce una conexiónsemiabierta en la que el host 1 está desconectado peroel host 2 no como no le llega la confirmación no sedesconecta nunca. Para solucionar esto creamos unaregla por la cual si al host 2 no le llega ninguna TPDUdurante cierta cantidad de segundos, se liberaautomáticamente.

Respecto de la manera en que se manejan las

conexiones mientras están en uso, uno de los

aspectos clave es el control de flujo. Se

necesita un esquema para evitar que un emisor

rápido desborde a un receptor lento. La

diferencia principal es que un enrutador por lo

regular tiene relativamente pocas líneas, y un

host puede tener numerosas conexiones. Esta

diferencia hace poco práctico emplear la

implementación que se hace en la capa de

enlace.

En esta capa lo que se hace es que si el servicio dered no es confiable, el emisor debe almacenar enun buffer todas las TPDUs enviadas, igual que en lacapa enlace de datos. Sin embargo, con un serviciode red confiable son posibles otros arreglos. Enparticular, si el emisor sabe que el receptorsiempre tiene espacio de buffer, no necesita tenercopias de las TPDUs que envía. Sin embargo, si elreceptor no garantiza que se aceptará cada TPDUque llegue, el emisor tendrá que usar buffers detodas maneras. En el último caso, el emisor nopuede confiar en la confirmación de recepción dela capa red porque esto sólo significa que hallegado la TPDU, no que ha sido aceptada.

Los Buffers pueden ser de tres tipos, y

usaremos cada uno de ellos cuando más nos

convenga.

El equilibrio óptimo entre el almacenamiento

del buffer en el origen y en el destino depende

del tipo de tráfico transportado por la

conexión.

La multiplexión de varias conversaciones enconexiones, circuitos virtuales o enlaces físicosdesempeña un papel importante en diferentescapas de la arquitectura de red. En la capa detransporte puede surgir la necesidad demultiplexión por varias razones. Por ejemplo,si en un host sólo se dispone de una direcciónde red, todas las conexiones de transporte deesa maquina tendrán que utilizarla. Cuandollega una TPDU, se necesita algún mecanismopara saber a cuál proceso asignarla. Estasituación se conoce como multiplexión haciaarriba.

La multiplexión también puede ser útil en la

capa transporte para la utilización de circuitos

virtuales, que dan más ancho de banda cuando

se reasigna a cada circuito una tasa máxima de

datos. La solución es abrir múltiples

conexiones de red y distribuir el tráfico entre

ellas. Esto se denomina multiplexión hacia

abajo..

Si los hosts y los enrutadores están sujetos a

caídas, la recuperación es fundamental. Si la

entidad de transporte está por entero dentro de

los hosts, la recuperación de caídas de red y de

enrutadores es sencilla. Si la capa de red

proporciona servicio de datagramas, las entidades

de transporte esperan pérdida de algunas TPDUs

todo el tiempo, y saben cómo manejarla. Si la

capa de red proporciona servicio orientado a la

conexión, entonces la pérdida de un circuito

virtual se maneja estableciendo otro nuevo y

sondeando la entidad de transporte remota para

saber cuales TPDUs ha recibido y cuales no.

Un problema más complicado es la manera de

recuperarse de caídas del host. Al reactivarse,

sus tablas están en el estado inicial y no sabe

con precisión donde estaba.

En un intento por recuperar su estado previo,

el servidor podría enviar una TPDU de difusión

a todos los demás host, anunciando que se

acaba de caer y solicitando a todos sus clientes

que le informen el estado de todas la

conexiones abiertas.

Internet tiene dos protocolos principales en la

capa de transporte, uno orientado a la

conexión y otro no orientado a la conexión. El

protocolo no orientado a la conexión es el UDP

y el orientado es el TCP.

UDP

Artículo principal: UDP

El conjunto de protocolos de Internet soporta un protocolo detransporte no orientado a la conexión UDP (protocolo de datagramasde usuario). Este protocolo proporciona una forma para que lasaplicaciones envíen datagramas IP encapsulados sin tener unaconexión.

TCP

Artículo principal: TCP

− TCP (protocolo de control de transmisión) se diseñóespecíficamente para proporcionar un flujo de bytes confiable deextremo a extremo a través de una interred no confiable. Unainterred difiere de una sola red debido a que diversas partespodrían tener diferentes topologías, anchos de banda, retardos,tamaños de paquete… TCP tiene un diseño que se adapta de maneradinámica a las propiedades de la interred y que se sobrepone amuchos tipos de situaciones.

INTRANET

Consiste en una Red Privada de computadores que usantecnología INTERNET como por ejemplo el navegadorque permite consultar las páginas WEB existentes,también utilizando el programa gestor de correoelectrónico se pueden comunicar los distintoscomputadores conectados en la red utilizando para ellolos mismos protocolos, y estándares abiertos quepermiten que computadores de diferentes tipos yfabricantes puedan comunicarse entre ellos. La Intranetproporciona herramientas competitivas,suficientemente poderosas como para conseguir ahorrartiempo en el trabajo diario y reducir la gran desventajaque supone el trabajo a distancia por parte deempleados calificados y con conocimientos sobre lasoperaciones frecuentes y habituales de la Empresa

Una Intranet es adecuada para cualquier organizacióncuyas tareas necesitan la coordinación de múltiplespersonas y equipos de trabajo.

Una Intranet tiene dos fundamentos:

Mejorar la coordinación de las acciones de laorganización.

Ahorrar costes en las labores de coordinación.

Una Intranet es muy adecuada para organizaciones quecuentan con lugares de trabajo dispersosgeográficamente y para organizaciones que desarrollantareas que requieren alta cualificación (gestión delconocimiento).

Una extranet es una red de ordenadores

interconectada que utiliza los estándares de

Internet. El acceso a esa red está restringido a

un determinado grupo de empresas y

organizaciones independientes que necesitan

trabajar de manera coordinada para ahorrar

tiempo y dinero en sus relaciones de negocio.

¿ Para quién es una extranet ?

Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero.

¿ Como funciona una extranet ?

Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar:

Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red.

Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la Extranet.

Anillo

Es una de las tres principales topologías de red. Las estaciones están unidas una con

otra formando un círculo por medio de un cable común. Las señales circulan en un solo

sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que

se utiliza principalmente en redes de fibra como FDDI es el doble anillo.

Estrella.

Es otra de las tres principales topologías. La red se une en un único punto,

normalmente con control centralizado, como un concentrador de cableado.

Bus.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único

segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración

de las señales en cada nodo.

Árbol.

Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual

podrían basarse las futuras estructuras de redes que alcancen los hogares. También se

ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama

Esta estructura de red es típica de las WAN, pero también se puede utilizaren algunas aplicaciones de redes locales (LAN). Los nodos están conectadoscada uno con todos los demás.

Combinadas.

Cuando se estudia la red desde el punto de vista puramente físico aparecenlas topologías combinadas.

Anillo en estrella.

Esta topología se utiliza con el fin de facilitar la administración de la red.Físicamente, la red es una estrella centralizada en un concentrador,mientras que a nivel lógico, la red es un anillo.

Bus en estrella.

El fin es igual a la topología anterior. En este caso la red es un bus que secablea físicamente como una estrella por medio de concentradores

Estrella jerárquica.

Esta estructura de cableado se utiliza en la mayor parte de las redes localesactuales, por medio de concentradores dispuestos en cascada para formaruna red jerárquica.

Constituye el nivel de infraestructura básica de

una red; de su buen diseño y correcta

instalación dependerá en gran medida el

rendimiento de la misma.

De entre las distintas alternativas, tanto

cableadas como inalámbricas, se seleccionará

aquella que mejor se adapte a sus necesidades

reales, sin olvidar posibles ampliaciones y

demandas futuras.

Tipología

Par Trenzado (UTP, STP, FTP, ...)

Fibra Óptica: Conectorización y

reflectometrías.

Coaxial: Thin/Thick Ethernet, Conectores BNC,

Transceptores Vampiro, ...

Serie: Para aplicaciones de comunicación

RS232 y RS422.

IBM Tipo 1 Token Ring Data Connector

La generalización de los lenguajes de marcas

Artículos principales: Generalized MarkupLanguage y SGML.

La iniciativa que sentaría las bases de los actualeslenguajes, partiría de la empresa IBM, que buscabanuevas soluciones para mantener grandescantidades de documentos. El trabajo fueencomendado a Charles F. Goldfarb, que junto conEdward Mosher y Raymond Lorie, diseñó elGeneralized Markup Language o GML (nótese quetambién son las iniciales de sus creadores). Estelenguaje heredó del proyecto GenCode la idea deque la presentación debe separarse del contenido.El marcado, por tanto, se centra en definir laestructura del texto y no su presentación visual.

El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos, siendo adoptado por el

gobierno de Estados Unidos, con lo que surgió la necesidad de estandarizarlo. En los primeros

años 1980 se constituyó un comité dirigido por Goldfarb. Sharon Adler, Anders Berglund, y James

D. Mason fueron también miembros de dicho comité. Se incorporaron ideas de diferentes fuentes,

y participó gran cantidad de gente. Tras un largo proceso, en 1986 la Organización Internacional

para la Estandarización publicaría el Standard Generalized MarkupLanguaje con rango de Estándar

Internacional con el código ISO 8879.4

El SGML especifica la sintaxis para la inclusión de marcas en los textos, así como la sintaxis del

documento que especifica qué etiquetas están permitidas y donde: el Document Type Definition

o schema. Esto permitía que un autor emplease cualquier marca que quisiera, eligiendo nombres

para las etiquetas que tuvieran sentido tanto por el tema del documento como por el idioma.

Así, el SGML es, estrictamente hablando, un metalenguaje, del que se derivan varios lenguajes

especializados. Desde finales de los 80 han aparecido nuevos lenguajes basados en SGML, como

por ejemplo el TEI o el DocBook.

El SGML tuvo una gran aceptación y hoy día se emplea en campos en los que se requiere

documentación a gran escala. A pesar de ello, resultó farragoso y difícil de aprender, como

consecuencia de la ambición de los objetivos previstos. Su gran potencia era a la vez una ventaja

y una desventaja. Por ejemplo, ciertas etiquetas podían tener sólo principio, o sólo final, o incluso

ser obviadas, pensando en que los textos serían redactados a mano y que así se ahorrarían

pulsaciones de teclas. Sin embargo fue un punto clave en el desarrollo de los lenguajes de marcas

actuales, ya que la gran mayoría derivan de este.

top related