martes, 17 de junio de 2008

CAPITULO III: El Área de Ingeniería Web




3.1. El área de Ingeniería Web actualmente desarrolla tres líneas de investigación:

· Modelado Conceptual de Aplicaciones Web
·
Personalización
·
PKI y Firma Digital


3.2. Modelado Conceptual de Aplicaciones Web




Uno de los principales problemas con los que se encuentran actualmente las empresas de desarrollo de software y los departamentos de informática de grandes empresas (como bancos, construcción, comercio electrónico) es que disponen de un parque complejo de programas software ya instalados y en funcionamiento que están restringidos por aspectos relacionados con la plataforma (hardware), sistema operativo, etc. para ser utilizados on-line. En este contexto, cualquier intento de ofrecer la funcionalidad de estos programas a través de Internet es claramente inviable. Además es también impensable que las empresas vuelvan a desarrollar de cero sus aplicaciones para adecuarlas a las nuevas tecnologías debido principalmente a la gran inversión ya realizada previamente en estos programas y los esfuerzos ya realizados en mejorar la robustez de los mismos. Sin embargo, las empresas cada día son más conscientes de la influencia de la red Internet en el modelo de aplicación software. Las tendencias indican que el antiguo modelo de vender software va en detrimento, mientras que el concepto de ofrecer aplicaciones software como servicios en la red, está tomando mayor relevancia.

Para que este cambio pueda producirse de una forma escalonada y preservando la funcionalidad ya desarrollada en las empresas hacen falta métodos y herramientas que permitan ‘adaptar’ las aplicaciones existentes a Internet. De esta manera las empresas podrán utilizarlas y tendrán plena disponibilidad de ellas en la red, preservando por tanto las inversiones previamente realizadas en software.

3.3. Personalización





La mayoría de los métodos, técnicas y procesos ingenieriles que pertenecen a la Ingeniería Web intentan hacer más sencilla la comprensión, desarrollo, evolución y mantenimiento de una aplicación Web. Esto ha supuesto en muchos casos la extensión de técnicas aplicadas en la ingeniería del software ’tradicional’ con nuevos constructores y vistas hipermediales que abordan el problema de la navegación/presentación del usuario a través del espacio de información.En este contexto, una de las características que más interés está suscitando en la comunidad científica es cómo tratar adecuadamente nuevas necesidades Web, como la identificación de perfiles que modelan los distintos tipos de usuarios, incluyendo estrategias tanto estáticas como dinámicas. La mayoría de los trabajos en este campo han estado centrados en proporcionar soluciones de implementación ad-hoc para dominios muy concretos. A nivel de modelado conceptual sólo las características de personalización estática han sido tratadas por algunos métodos mediante la incorporación de perfiles de usuario en diagramas de navegación.


3.4. PKI y Firma Digital



El carácter abierto de Internet constituye su principal fortaleza como medio de explotación de la nueva generación de aplicaciones software. Sin embargo, tal fortaleza es también su principal vulnerabilidad: al ser una red abierta, las comunicaciones son más difíciles de proteger. Por ello resulta fundamental desarrollar los mecanismos que garanticen un nivel adecuado de seguridad, y generen las condiciones de confianza suficientes para alcanzar un alto grado de aceptación así como la validez legal necesaria. Para conseguir una seguridad efectiva, necesitamos de métodos y herramientas que combinen adecuadamente las tareas de modelado conceptual de aplicaciones Web con los fundamentos sobre los se basa la infraestructura de clave pública (PKI a partir de ahora).
Estas son:

• LA AUTENTICACIÓN: Debemos asegurarnos que los emisores y receptores de la información (en nuestro caso todos los datos y la documentación relativos a la aplicación) son, efectivamente, quienes dicen ser.

• LA INTEGRIDAD DE LA INFORMACIÓN: Que asegure que la información remitida llega realmente a su destino previsto, y que durante la transmisión no haya sido alterada accidental o intencionadamente.

• LA PRIVACIDAD: Que garantice que la información enviada sólo pueda ser leída o utilizada por quien esté legitimado para ello.• EL NO REPUDIO: Que pueda asegurar al remitente que su información ha llegado a su destino, y al receptor la identidad del remitente, de forma que resulte imposible a cada parte negar posteriormente su participación en la comunicación entre ambas.

• LA DATACIÓN: Para poder demostrar que la transacción ocurrió en la fecha y hora en que realmente sucedió.

EL ACCESO: Para impedir que personas no autorizadas accedan a la información.Actualmente, ya existen en España varias empresas y Administraciones que proveen de servicios de PKI sobre los que desarrollar aplicaciones de Comercio Electrónico.

No hay comentarios: