Diseño de la puesta en marcha
-
Upload
jose-manuel-arciniega-osuna -
Category
Technology
-
view
98 -
download
4
description
Transcript of Diseño de la puesta en marcha
Arciniega Osuna Jose Manuel
Una arquitectura lógica se selecciona y
diseña con base en objetivos y restricciones.
Los objetivos son aquellos prefijados para el
sistema de información, pero no solamente
los de tipo funcional, también otros objetivos
como la mantenibilidad, auditabilidad,
flexibilidad e interacción con otros sistemas
de información. Las restricciones son
aquellas limitaciones derivadas de las
tecnologías disponibles para implementar
sistemas de información.
Unas arquitecturas son más recomendables
de implementar con ciertas tecnologías
mientras que otras tecnologías no son aptas
para determinadas arquitecturas. Por
ejemplo, no es viable emplear una
arquitectura de software de tres capas para
implementar sistemas en tiempo real.
La arquitectura tecnológica de una institución recoge elconjunto de decisiones significativas sobre laorganización del software, sus interfaces, sucomportamiento y su interacción, así como la seleccióny composición de los elementos estructurales(infraestructura tecnológica). Por encima de todo, sinembargo, la arquitectura tecnológica tiene que ser unadefinición de estilo: la descripción de las motivacioneso fundamentos que determinan por qué un sistema estádiseñado de la forma en que lo está.
Una arquitectura se selecciona y se diseña en funciónde objetivos y restricciones, y es una visión a alto nivel.Por lo tanto, no explica cómo está implementado unsistema, sino que define conceptos como sus principiosy factores, la organización,estilos, patrones, responsabilidades, colaboraciones,conexiones y motivaciones.
Así pues, la arquitectura tecnológica en la UOC responde a unmodelo de referencia abstracto o de alto nivel y a unaspolíticas generales de la institución. Se orienta a establecerel modelo de relación entre los diversos elementostecnológicos dentro de la UOC y también los mecanismospara su actualización constante.
En la sección de infraestructura tecnológica se describe laarquitectura física y los principales elementos de lainfraestructura tecnológica de la UOC. Así pues, en estasección, se describe sólo la arquitectura lógica. Esta lógicaaporta a la institución un marco de referencia en cuanto apatrones y abstracciones para la construcción de nuevosoftware y para la integración de herramientas o servicios yaexistentes.
Los siguientes diagramas ilustran esta arquitectura lógica dela UOC. El diagrama 1 muestra los mecanismos de acceso a laUOC, basados en el servicio de autentificación, que es uno delos elementos más destacados de esta arquitectura.
Aqui solo es un cuadro
El servicio de autentificación permite a los usuariosacceder al entorno de la UOC. Pero, aparte delos usuarios, también hace posible el acceso aaplicaciones informáticas. Así, por ejemplo, unaaplicación debidamente certificada e instalada en elteléfono móvil de un estudiante o de un profesortambién podría acceder a la UOC. Estos mecanismos,llamados single sign-on (SSO), permiten que elcampus y otras herramientas de la UOC se puedanintegrar y relacionar con otros sistemas externos ala universidad. Los sistemas externos, pues, puedenautentificar y acceder a la UOC mediante diversosmecanismos de autentificación, entre los cualesdestacan CAS, Shibboleth, IMS Basic LTI y lasinterfaces OKI OSIDs.
Cuadro 2
Los verdaderos líderes empresariales, aquellos
que hacen de sus empresas proyectos exitosos
y perdurables, son, ante todo, verdaderos
arquitectos organizacionales.
¿Qué quiere decir que son arquitectos
organizacionales?
Que se preocupan del diseño arquitectónico de
su organización, para conseguir obtener la
máxima eficiencia de la misma. Hacer que la
organización sea un activo, aparte de las
personas que pueblen ese “edificio organizativo.
Una organización bien diseñada es como una
casa acogedora y funcional, que ayuda a vivir
bien, y que ahorra energía. Una organización
bien diseñada es aquella que potencia las
capacidades de las personas que la habitan.
Que ayuda a las personas a conseguir los
objetivos estratégicos con un margen adecuado
de autonomía, que evita los solapamientos,
que favorece la convergencia de esfuerzos y
evita la divergencia de enfoques, y que, por
encima de todo, es fiel a la filosofía de la
empresa, y permite aplicarla sin trabas.
Como todo edificio, el edificio organizacional
ha de compaginar coste y eficiencia. Ha de ser
barato de mantener (sostenible) y ha de ser
suficientemente flexible para adaptarse al
entorno cambiante.
Ha de compaginar también las ideas generales
con las aplicaciones concretas, aquí y ahora,
acoplándose a los recursos de los que se
dispone en cada momento (principalmente
personas) para sacar el máximo partido de los
mismos sin traicionar el espíritu del modelo.
Un buen directivo no se limita a ganar un objetivo
puntual, a ganar una batalla aislada, sino que se
asegura de que su equipo estará preparado para
ganar las sucesivas batallas que se le irán
presentando en el tiempo; es decir, para ganar la
guerra frente a la competencia. Para ganar esa
guerra, es más importante dotarse de un buen
diseño organizacional que de las mejores personas.
De hecho, las mejores personas surgen de buenos
edificios organizacionales, y se rebelan y dejan la
empresa si se les hace trabajar en entornos
organizativos incómodos, incoherentes o
ineficientes.
Un elemento clave de esa arquitectura
organizacional es que la organización, el
edificio organizacional, no dependa de un solo
apoyo, de un solo líder. Como todo edificio,
hay que asentar la organización en varias
columnas de apoyo, una complementaria de la
otra, sin que el edificio dependa de una de
ellas en particular.
Los buenos gestores, aquellos cuyas empresas perduran,son verdaderos arquitectos de organizaciones.Podríamos decir que ese es su rasgo más característico.Y hay quien dice que el éxito de una empresa es 80%organización y 20% dirección (estrategia y ejecución).En cuanto a si hay un diseño organizacional bueno perse, en mi opinión, no. La arquitectura de unaorganización se ha de adaptar a sus propiascaracterísticas, del mismo modo que no todas las casasson iguales, sino que se adaptan a las característicasdel terreno y a la filosofía que quiere impregnarles sudiseñador.
El diseño de una organización es función, pues, de lafilosofía, los objetivos y los recursos de una empresa(humanos y financieros).
Pero, en cualquier caso, hay unos principios básicos quese respetan siempre, al margen de las peculiaridadesdel diseño.
Quizás el principio más importante es el respeto a laconsistencia. Una organización debe apuntar en lamisma dirección en todos sus puntos. Por ejemplo, nopuede pretender ser centralizadora y descentralizadoraa la vez.
Otros principios de arquitectura organizacional son: laclarificación de responsabilidades en cada puesto, lacoherencia entre responsabilidad y autoridad, elrespeto al ámbito de autoridad de los subordinados(no “cortocircuitar”), la designación clara de un jefeúnico y claro para cada persona, la limitación delnúmero de subordinados directos a una ciframanejable, la fijación clara de objetivos anuales yplurianuales a cada persona por parte de su jefe, lacoherencia entre los objetivos y los recursos, laevaluación formal del desempeño de cada persona almenos una vez al año, etc. etc.
Servicios proporcionados a las capas superiores
La meta final de la capa de transporte es proporcionar un servicioeficiente, confiable y económico a sus usuarios, que normalmenteson procesos de la capa de aplicación. Para lograr este objetivo, lacapa de transporte utiliza los servicios proporcionados por la capade red. El hardware o software de la capa de transporte que seencarga del transporte se llama entidad de transporte, la cualpuede estar en el núcleo del sistema operativo, en un procesoindependiente, en un paquete de biblioteca o en la tarjeta de red.Hay dos tipos de servicio en la capa de transporte, orientado y noorientado a la conexión. En el servicio orientado a la conexiónconsta de tres partes: establecimiento, transferencia de datos, yliberación. En el servicio no orientado a la conexión se tratan lospaquetes de forma individual.
Es la primera capa que lleva a cabo la comunicación extremo aextremo, y esta condición ya se mantendrá en las capas superiores.
Para permitir que los usuarios accedan al
servicio de transporte, la capa de transporte
debe proporcionar algunas operaciones a los
programas de aplicación, es decir, una interfaz
del servicio de transporte. Cada servicio de
transporte tiene su propia interfaz. Con el
propósito de ver los aspectos básicos, en esta
sección examinaremos primero un servicio de
transporte sencillo y su interfaz.
El servicio de transporte es parecido al servicioen red, pero hay algunas diferenciasimportantes. La principal, es que, el propósitodel servicio de red es modelar el servicioofrecido por las redes reales, con todos susproblemas. Las redes reales pueden perderpaquetes, por lo que generalmente el serviciono es confiable. En cambio, el servicio detransporte (orientado a la conexión) si esconfiable. Claro que las redes reales no estánlibres de errores, pero ése es precisamente elpropósito de la capa de transporte: ofrecer unservicio confiable en una red no confiable.
Otra diferencia entre la capa de transporte y
la de red es a quien van dirigidos sus servicios.
El servicio de red lo usan únicamente las
entidades de transporte. Pocos usuarios
escriben sus entidades de transporte y pocos
usuarios o programas llegan a ver los aspectos
internos del servicio de red. En cambio,
muchos programas ven primitivas de
transporte. En consecuencia el servicio de
transporte debe ser adecuado y fácil de usar.
Las primitivas de un transporte sencillo serían:
- LISTEN: Se bloquea hasta que algún proceso intenta el contacto.
- CONNECT: Intenta activamente establecer una conexión.
- SEND: Envía información.
- RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
- DISCONNECT: Este lado quiere liberar la conexión.
Y con estas primitivas podemos hacer un
esquema sencillo de manejo de conexiones.
Las transiciones escritas en cursiva son
causadas por llegadas de paquetes. Las líneas
continuas muestran la secuencia de estados del
cliente y las líneas punteadas muestran la
secuencia del servidor.
Este es otro grupo de primitivas de transporte,
las primitivas usadas en UNIX para el TCP. En
general son muy parecidas a las anteriores
pero ofrecen más características y flexibilidad.
El servicio de transporte se implementa mediante
un protocolo de transporte entre dos entidades de
transporte. En ciertos aspectos, los protocolos de
transporte se parecen a los protocolos de red.
Ambos se encargan del control de errores, la
secuenciación y el control del flujo.
Pero también existen diferencias importantes
entre ambas, como los entornos en que operan, la
capa transporte necesita el direccionamiento
explícito de los destinos, mientras que la capa de
red no, otra diferencia es la cantidad de datos,
mucho mayor en la capa de transporte.
Cuando un proceso desea establecer una conexión
con un computador de aplicación remoto, debe
especificar a cuál se conectará (¿a quién le
mensaje?). El método que normalmente se emplea
es definir direcciones de transporte en las que los
procesos pueden estar a la escucha de solicitudes
de conexiones. En Internet, estos puntos
terminales se denominan puertos, pero usaremos
el término genérico de TSAP (Punto de Acceso al
Servicio de Transporte). Los puntos terminales
análogos de la capa de red se llaman NSAP (Punto
de Acceso al Servicio de Red). Las direcciones IP
son ejemplos de NSAPS.
El establecimiento de una conexión parecefácil, pero en realidad es sorprendentementedifícil. A primera vista, parecería que essuficiente con mandar una TPDU (Unidad deDatos del Protocolo de Transporte) con lapetición de conexión y esperar a que el otroacepte la conexión. El problema viene cuandola red puede perder, almacenar, o duplicarpaquetes. El principal problema es laexistencia de duplicados retrasados. Estopuede solucionarse de varias maneras (ningunaes muy satisfactoria). Una es utilizardirecciones de transporte desechables.
En este enfoque cada vez que necesitemos unadirección la creamos. Al liberarse la conexióndescartamos la dirección y no se vuelve a utilizar.O también asignar una secuencia dentro de losdatos transmitidos, pero estos plantean elproblema de que si se pierde la conexión perdemosel orden del identificador y ya no funciona. Lasolución seria más fácil si los paquetes viejos seeliminaran de la subred cada cierto tiempo devida. Para ello podemos utilizar las siguientestécnicas: Un diseño de subred Restringido. Colocarun contador de saltos en cada paquete. Marcar eltiempo de cada paquete. Pero en la práctica novale solo con hacer esto sino que tenemos quegarantizar que todas las confirmaciones de lospaquetes también se eliminan.
La liberación de una conexión es más fácil que suestablecimiento. No obstante, hay más escollos de losque uno podría imaginar. Hay dos estilos de terminaciónde una conexión: liberación asimétrica y liberaciónsimétrica. La liberación asimétrica es la manera en quefunciona el mecanismo telefónico: cuando una partecuelga, se interrumpe la conexión. La liberaciónsimétrica trata la conexión como dos conexionesunidireccionales distintas, y requiere que cada una selibere por separado. La liberación asimétrica es abruptay puede resultar en la perdida de datos. Por lo que esobvio que se requiere un protocolo de liberación másrefinado para evitar la perdida de datos. Unaposibilidad es usar la liberación simétrica, en la quecada dirección se libera independientemente de laotra. Aquí, un host puede continuar recibiendo datosaun tras haber enviado una TPDU de desconexión.
La liberación simétrica es ideal cuando un
proceso tiene una cantidad fija de datos por
enviar y sabe con certidumbre cuándo los ha
enviado. En otras situaciones, la determinación
de si se ha efectuado o no todo el trabajo y se
debe terminarse o no la conexión no es tan
obvia. Podríamos pensar en un protocolo en el
que el host 1 diga: ”Ya termine, ¿Terminaste
también?”. Si el host 2 responde “Ya termine
también. Adiós”, la conexión puede liberarse
con seguridad.
Pero no es tan fiable por el problema de que siempretendremos que esperar la confirmación de los mensajesrecibidos y si esta confirmación no llega no libera laconexión y después puede que necesite la confirmaciónde que llego la confirmación y entraríamos en un bucledel que no podemos salir.
Podemos hacer que al host 1 si no le llega laconfirmación después de N intentos (es que quiere ladesconexión), se libere. Esto produce una conexiónsemiabierta en la que el host 1 está desconectado peroel host 2 no como no le llega la confirmación no sedesconecta nunca. Para solucionar esto creamos unaregla por la cual si al host 2 no le llega ninguna TPDUdurante cierta cantidad de segundos, se liberaautomáticamente.
Respecto de la manera en que se manejan las
conexiones mientras están en uso, uno de los
aspectos clave es el control de flujo. Se
necesita un esquema para evitar que un emisor
rápido desborde a un receptor lento. La
diferencia principal es que un enrutador por lo
regular tiene relativamente pocas líneas, y un
host puede tener numerosas conexiones. Esta
diferencia hace poco práctico emplear la
implementación que se hace en la capa de
enlace.
En esta capa lo que se hace es que si el servicio dered no es confiable, el emisor debe almacenar enun buffer todas las TPDUs enviadas, igual que en lacapa enlace de datos. Sin embargo, con un serviciode red confiable son posibles otros arreglos. Enparticular, si el emisor sabe que el receptorsiempre tiene espacio de buffer, no necesita tenercopias de las TPDUs que envía. Sin embargo, si elreceptor no garantiza que se aceptará cada TPDUque llegue, el emisor tendrá que usar buffers detodas maneras. En el último caso, el emisor nopuede confiar en la confirmación de recepción dela capa red porque esto sólo significa que hallegado la TPDU, no que ha sido aceptada.
Los Buffers pueden ser de tres tipos, y
usaremos cada uno de ellos cuando más nos
convenga.
El equilibrio óptimo entre el almacenamiento
del buffer en el origen y en el destino depende
del tipo de tráfico transportado por la
conexión.
La multiplexión de varias conversaciones enconexiones, circuitos virtuales o enlaces físicosdesempeña un papel importante en diferentescapas de la arquitectura de red. En la capa detransporte puede surgir la necesidad demultiplexión por varias razones. Por ejemplo,si en un host sólo se dispone de una direcciónde red, todas las conexiones de transporte deesa maquina tendrán que utilizarla. Cuandollega una TPDU, se necesita algún mecanismopara saber a cuál proceso asignarla. Estasituación se conoce como multiplexión haciaarriba.
La multiplexión también puede ser útil en la
capa transporte para la utilización de circuitos
virtuales, que dan más ancho de banda cuando
se reasigna a cada circuito una tasa máxima de
datos. La solución es abrir múltiples
conexiones de red y distribuir el tráfico entre
ellas. Esto se denomina multiplexión hacia
abajo..
Si los hosts y los enrutadores están sujetos a
caídas, la recuperación es fundamental. Si la
entidad de transporte está por entero dentro de
los hosts, la recuperación de caídas de red y de
enrutadores es sencilla. Si la capa de red
proporciona servicio de datagramas, las entidades
de transporte esperan pérdida de algunas TPDUs
todo el tiempo, y saben cómo manejarla. Si la
capa de red proporciona servicio orientado a la
conexión, entonces la pérdida de un circuito
virtual se maneja estableciendo otro nuevo y
sondeando la entidad de transporte remota para
saber cuales TPDUs ha recibido y cuales no.
Un problema más complicado es la manera de
recuperarse de caídas del host. Al reactivarse,
sus tablas están en el estado inicial y no sabe
con precisión donde estaba.
En un intento por recuperar su estado previo,
el servidor podría enviar una TPDU de difusión
a todos los demás host, anunciando que se
acaba de caer y solicitando a todos sus clientes
que le informen el estado de todas la
conexiones abiertas.
Internet tiene dos protocolos principales en la
capa de transporte, uno orientado a la
conexión y otro no orientado a la conexión. El
protocolo no orientado a la conexión es el UDP
y el orientado es el TCP.
UDP
Artículo principal: UDP
El conjunto de protocolos de Internet soporta un protocolo detransporte no orientado a la conexión UDP (protocolo de datagramasde usuario). Este protocolo proporciona una forma para que lasaplicaciones envíen datagramas IP encapsulados sin tener unaconexión.
TCP
Artículo principal: TCP
− TCP (protocolo de control de transmisión) se diseñóespecíficamente para proporcionar un flujo de bytes confiable deextremo a extremo a través de una interred no confiable. Unainterred difiere de una sola red debido a que diversas partespodrían tener diferentes topologías, anchos de banda, retardos,tamaños de paquete… TCP tiene un diseño que se adapta de maneradinámica a las propiedades de la interred y que se sobrepone amuchos tipos de situaciones.
INTRANET
Consiste en una Red Privada de computadores que usantecnología INTERNET como por ejemplo el navegadorque permite consultar las páginas WEB existentes,también utilizando el programa gestor de correoelectrónico se pueden comunicar los distintoscomputadores conectados en la red utilizando para ellolos mismos protocolos, y estándares abiertos quepermiten que computadores de diferentes tipos yfabricantes puedan comunicarse entre ellos. La Intranetproporciona herramientas competitivas,suficientemente poderosas como para conseguir ahorrartiempo en el trabajo diario y reducir la gran desventajaque supone el trabajo a distancia por parte deempleados calificados y con conocimientos sobre lasoperaciones frecuentes y habituales de la Empresa
Una Intranet es adecuada para cualquier organizacióncuyas tareas necesitan la coordinación de múltiplespersonas y equipos de trabajo.
Una Intranet tiene dos fundamentos:
Mejorar la coordinación de las acciones de laorganización.
Ahorrar costes en las labores de coordinación.
Una Intranet es muy adecuada para organizaciones quecuentan con lugares de trabajo dispersosgeográficamente y para organizaciones que desarrollantareas que requieren alta cualificación (gestión delconocimiento).
Una extranet es una red de ordenadores
interconectada que utiliza los estándares de
Internet. El acceso a esa red está restringido a
un determinado grupo de empresas y
organizaciones independientes que necesitan
trabajar de manera coordinada para ahorrar
tiempo y dinero en sus relaciones de negocio.
¿ Para quién es una extranet ?
Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero.
¿ Como funciona una extranet ?
Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar:
Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red.
Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la Extranet.
Anillo
Es una de las tres principales topologías de red. Las estaciones están unidas una con
otra formando un círculo por medio de un cable común. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo. Una variación del anillo que
se utiliza principalmente en redes de fibra como FDDI es el doble anillo.
Estrella.
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único
segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración
de las señales en cada nodo.
Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se
ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama
Esta estructura de red es típica de las WAN, pero también se puede utilizaren algunas aplicaciones de redes locales (LAN). Los nodos están conectadoscada uno con todos los demás.
Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecenlas topologías combinadas.
Anillo en estrella.
Esta topología se utiliza con el fin de facilitar la administración de la red.Físicamente, la red es una estrella centralizada en un concentrador,mientras que a nivel lógico, la red es un anillo.
Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un bus que secablea físicamente como una estrella por medio de concentradores
Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes localesactuales, por medio de concentradores dispuestos en cascada para formaruna red jerárquica.
Constituye el nivel de infraestructura básica de
una red; de su buen diseño y correcta
instalación dependerá en gran medida el
rendimiento de la misma.
De entre las distintas alternativas, tanto
cableadas como inalámbricas, se seleccionará
aquella que mejor se adapte a sus necesidades
reales, sin olvidar posibles ampliaciones y
demandas futuras.
Tipología
Par Trenzado (UTP, STP, FTP, ...)
Fibra Óptica: Conectorización y
reflectometrías.
Coaxial: Thin/Thick Ethernet, Conectores BNC,
Transceptores Vampiro, ...
Serie: Para aplicaciones de comunicación
RS232 y RS422.
IBM Tipo 1 Token Ring Data Connector
La generalización de los lenguajes de marcas
Artículos principales: Generalized MarkupLanguage y SGML.
La iniciativa que sentaría las bases de los actualeslenguajes, partiría de la empresa IBM, que buscabanuevas soluciones para mantener grandescantidades de documentos. El trabajo fueencomendado a Charles F. Goldfarb, que junto conEdward Mosher y Raymond Lorie, diseñó elGeneralized Markup Language o GML (nótese quetambién son las iniciales de sus creadores). Estelenguaje heredó del proyecto GenCode la idea deque la presentación debe separarse del contenido.El marcado, por tanto, se centra en definir laestructura del texto y no su presentación visual.
El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos, siendo adoptado por el
gobierno de Estados Unidos, con lo que surgió la necesidad de estandarizarlo. En los primeros
años 1980 se constituyó un comité dirigido por Goldfarb. Sharon Adler, Anders Berglund, y James
D. Mason fueron también miembros de dicho comité. Se incorporaron ideas de diferentes fuentes,
y participó gran cantidad de gente. Tras un largo proceso, en 1986 la Organización Internacional
para la Estandarización publicaría el Standard Generalized MarkupLanguaje con rango de Estándar
Internacional con el código ISO 8879.4
El SGML especifica la sintaxis para la inclusión de marcas en los textos, así como la sintaxis del
documento que especifica qué etiquetas están permitidas y donde: el Document Type Definition
o schema. Esto permitía que un autor emplease cualquier marca que quisiera, eligiendo nombres
para las etiquetas que tuvieran sentido tanto por el tema del documento como por el idioma.
Así, el SGML es, estrictamente hablando, un metalenguaje, del que se derivan varios lenguajes
especializados. Desde finales de los 80 han aparecido nuevos lenguajes basados en SGML, como
por ejemplo el TEI o el DocBook.
El SGML tuvo una gran aceptación y hoy día se emplea en campos en los que se requiere
documentación a gran escala. A pesar de ello, resultó farragoso y difícil de aprender, como
consecuencia de la ambición de los objetivos previstos. Su gran potencia era a la vez una ventaja
y una desventaja. Por ejemplo, ciertas etiquetas podían tener sólo principio, o sólo final, o incluso
ser obviadas, pensando en que los textos serían redactados a mano y que así se ahorrarían
pulsaciones de teclas. Sin embargo fue un punto clave en el desarrollo de los lenguajes de marcas
actuales, ya que la gran mayoría derivan de este.