martes, 23 de noviembre de 2010

RESTRICCIONES

Se trata de unas condiciones de obligado cumplimiento por los datos de la baseDe datos. Las hay de varios tipos:
Inherentes: Son aquellas que no son determinadas por los usuarios, sino que son definidas por el hecho de que la base de datos sea relacional. Las más importantes son:
No puede haber dos tablas iguales.
El orden de las tablas no es significativo.
El orden de los atributos no es significativo.
Cada atributo sólo puede tomar un valor en el dominio en el que está inscrito.

INFORAMCION DE: http://www.xuletas.es/ficha/bases-de-datos-restricciones-normalizacion-y-gestion/

TIPOS DE RELACIONES DE TABLAS

Una relación hace coincidir los datos de columnas de claves, normalmente columnas con el mismo nombre en ambas tablas. En la mayoría de los casos, la relación hace coincidir la clave principal de una tabla, que proporciona un identificador único para cada fila, con una entrada de la clave externa de la otra tabla. Por ejemplo, se pueden asociadas las ventas a los títulos específicos vendidos mediante la creación de una relación entre la columna title_id de la tabla titles (la clave principal) y la columna title_id de la tabla de ventas (clave externa).

Hay tres tipos de relaciones entre tablas. El tipo de relación que se crea depende de cómo se definen las columnas relacionadas.

Relaciones uno a varios

Una relación uno a varios es el tipo más común de relación. En este tipo de relación, una fila de tabla A puede tener muchas filas coincidentes en la tabla B, pero una fila en la tabla B puede tener sólo una fila coincidente en la tabla a. Por ejemplo, las tablas publishers y titles tienen una relación de uno a varios: cada editorial genera muchos títulos, pero cada título procede sólo una editorial.

Se crea una relación uno a varios si sólo uno de las columnas relacionadas es una clave principal o tiene una restricción unique.

En Access, el lado de la clave principal de una relación uno a varios se denota mediante un símbolo de clave. El lado de clave externa de una relación se indica mediante un símbolo de infinito.

Relaciones varios a varios

En una relación varios a varios, una fila de la tabla puede tener muchas filas coincidentes en la tabla B y viceversa. Se crea una relación de tal definiendo una tercera tabla, denominada tabla de unión, cuya clave principal consta de las claves externas de las tablas A y B. Por ejemplo, la tabla authors y la tabla titles tienen una relación de varios a varios definida por una relación de uno a varios desde cada una de estas tablas a la tabla TítuloAutores. La clave principal de la tabla TítuloAutores es la combinación de la columna au_id (la tabla authors? s clave principal) y la columna title_id (la tabla titles? s clave principal).

Relaciones uno a uno

En una relación uno a uno, una fila de la tabla puede tener no más de una fila coincidente en la tabla B y viceversa. Se crea una relación uno a uno si ambos de las columnas relacionadas son claves principales o tienen restricciones únicas.

Este tipo de relación no es común porque la mayoría información relacionada de esta manera estaría todo en una tabla. Puede utilizar una relación uno a uno para:
• Dividir una tabla con muchas columnas.
• Aislar parte de una tabla por razones de seguridad.
• Almacenar datos que se corta duración y se puede eliminar fácilmente eliminando simplemente la tabla.
• Almacenar información que se aplica sólo a un subconjunto de la tabla principal.
En Access, el lado de la clave principal de una relación uno a uno se denota mediante un símbolo de clave. El lado de clave externa también se indica mediante un símbolo de clave.

INFORMACION DE: http://support.microsoft.com/kb/304468/es

BASE DE DATOS y CLASES

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.

INFORMACION DE: http://www.masadelante.com/faqs/base-de-datos


Modelos tradicionales.

Estudiaremos en este epígrafe los sistemas de bases de datos más utilizados hasta el momento, aunque quizás en pocos años, los sistemas orientados a objeto deban ser incluídos en este epígrafe.
No obstante, para ser realistas, hay que recordar que no es verdad que la práctica totalidad de las empresas dejen descansar sus datos sobre bases de datos de alguno de estos tres tipos. De hecho, la triste realidad es que muchas entidades, especialmente los bancos, por el hecho de haber sido las primeras en informatizarse, siguen teniendo todos sus datos sobre ficheros electrónicos simples, manejados directamente a través del S.O., y no con la intervención de un S.G.B.D. que facilite su gestión y mantenimiento.
No por ello debe pensar el estudiante que, en tal caso, el emplear una base de datos es algo inútil y falto de esencia. De hecho, la realidad que circunda a Málaga, no es una realidad de grandes empresas, excepto quizás los bancos, sino un mundo de pequeñas y medianas empresas, que por haberse incorporado más tardíamente al mundo de los ordenadores, sí que han adoptado las bases de datos como responsable del almacenamiento de sus datos. Por otro lado, los sistemas de reserva de billetes, y otros sistemas que tienen en común una enorme cantidad de usuarios dispersos efectuando peticiones al sistema central, también utilizan bases de datos, debido a que el concepto de transacción que éstas facilitan hace mucho más fácil su programación, asegurando además el buen funcionamiento global de toda la red de terminales de usuario.

Modelo jerárquico

El sistema jerárquico más comúnmente conocido es el sistema IMS de IBM. Esta base de datos tiene como objetivo establecer una jerarquía de fichas, de manera que cada ficha puede contener a sus vez listas de otras fichas, y así sucesivamente. P.ej., una ficha de clientes puede contener una lista de fichas de facturas, cada una de las cuales puede contener a su vez una lista de fichas de líneas de detalle que describen los servicios facturados.
Una base de datos jerárquica está compuesta por una secuencia de bases de datos físicas, de manera que cada base de datos física se compone de todas las ocurrencias de un tipo de registro o ficha determinada.
Una ocurrencia de registro es una jerarquía de ocurrencias de segmento.
Cada ocurrencia de segmento está formada por un conjunto de ocurrencias o instancias de los campos que componen el segmento.
P.ej., en la figura siguiente tenemos una ocurrencia del tipo de registro Curso, de manera que como cabeza principal tenemos una instancia del segmento curso, de la cual dependen una o varias instancias de los segmentos Requisito y Oferta; a su vez, de Oferta dependen otros que son Profesor
y Estudiante.



Modelo en red.

Podemos considerar al modelo de bases de datos en red como de una potencia intermedia entre el jerárquico y el relacional que estudiaremos más adelante. Su estructura es parecida a la jerárquica aunque bastante más compleja, con lo que se consiguen evitar, al menos en parte, los problemas de aquél.
Los conceptos fundamentales que debe conocer el administrador para definir el esquema de una base de datos jerárquica, son los siguientes:
- Registro: Viene a ser como cada una de las fichas almacenadas en un fichero convencional.
- Campos o elementos de datos. Son cada uno de los apartados de que se compone una ficha.
- Conjunto: Es el concepto que permite relacionar entre sí tipos de registro distintos.

Cada tipo de conjunto, posee, a su vez, una serie de ocurrencias de conjunto, donde cada ocurrencia está formada por una instancia del tipo propietario, y una, varias o ninguna instancia del tipo miembro. P.ej. una ocurrencia de conjunto puede ser:



Modelo relacional.

En este apartado tan sólo daremos unas nociones iniciales sobre este modelo, ya que todo nuestro trabajo se basará en él, y será estudiado con mucho mayor detalle en capítulos posteriores.
Este modelo intenta representar la base de datos como un conjunto de tablas. Aunque las tablas son un concepto simple e intuitivo, existe una correspondencia directa entre el concepto informático de una tabla, y el concepto matemático de relación, lo cual es una gran ventaja, pues ermite efectuar formalizaciones de una forma estricta mediante las herramientas matemáticas asociadas, como pueda ser el álgebra relacional en el ámbito de las consultas.
Gracias a Dios, no será necesario enfrentarnos con todos estos formalismos propios de los matemáticos, sino que dispondremos de unas herramientas fáciles de manejar que nos permitirán interactuar con la base de datos.
Los conceptos básicos del modelo relacional son:
- Registro: Es algo así como cada ficha de un fichero convencional.
- Tabla: Es un conjunto de fichas de un mismo tipo.

Con estos dos conceptos es posible crear cualquier tipo de datos, y asociarlos entre sí, sin las restricciones propias del modelo jerárquico o en red. P.ej., si necesitamos diseñar una base de datos para una agencia de alquiler de coches, necesitaremos una tabla en la que se guarde información sobre los coches, como puede verse en la figura.



INFORMACION DE: http://www.lcc.uma.es/~galvez/ftp/bdst/Tema2.pdf

jueves, 20 de mayo de 2010

Cloud Computing



Cloud Computing es una idea innovadora, muy capaz de lidiar y cargar con todas las operaciones llevadas a cabo en una empresa o nucleo comercial, una tecnologia realmente interesante que acoje todos los campos sociales beneficiando a mas de uno, ademas que cuenta con la tecnologia apropiada para respaldar una demanda de acceso a la informacion que cada ves es mas grande.

en cuanto a las redes e infraestructuras cloud computing comprende una veraz y compleja administracion tanto del hardware como del software, nosotros como administradores de redes enfrentamos nuevas ambiciones que representan mas preparacion y competitividad, la tecnologia nos presenta un constante cambio al cual hay que estar listos para cualquier desafio. En estos videos podemos apreciar que para poder lograr una red de servidores y equipos que puedan llevar a cabo tareas tan complejas y grandes es necesario aplicar los estandares al pie de la letra, como por ejemplo siguiendo el modelo OSI lo que hace de la red mas sencilla y porsupuesto mas eficiente.

las empresas mas destacadas por su progreso comprenden una exelencia en el servicio, y esto es lo que nos compete, porque la eficacia, rapides,valor agragado, calidad y lo mas importante, la economia, es lo que atrae a un cliente tanto en la tecnologia como en cualquier otro servicio. cada vez mas encontramos sistemas tecnologicos mas rudos lo que interesa de este aspecto es que el mundo lo resive con mas aceptacion porque ya no son sueños o imaginaciones asia el futuro sino realidades que se cumplen y perfeccionan.

sobre estos temas hay mucho que indagar y llenariamos todo un libro sin problema, adonde voy es a que la investigacion el estudio de todo esto nos vuelve menos ignorantes y mas dados a una nueva civilización.

miércoles, 19 de mayo de 2010

DIA DE LA INTERNET


nota:una imagen de www.santiagomaria.com/imagenes/internet.jpg

El día de la internet el cual se lleva a cabo el dia 17 de mayo, cuyo impulso lo da la ASOCIACION DE USUARIOS DE INTERNET, invita a recordar su historia que surgió en la guerra fría donde los soldados necesitaban entregar información confidencial a otras bases sin tener que cruzar un territorio peligroso, recordar sus creadores y a reconocer que es un beneficio grande para la sociedad, como miembros de páginas de información masiva debemos mucho a sus fundadores y a los beneficios que ofrece, gracias a la internet la civilicación del siglo XXI ha tenido un gran avance en tecnología puesto que la información viaja de una manera instantánea, el espíritu investigativo se ha desatado en la juventud despertando en las mentes la necesidad de saber más, aprender más aplicado todo esto a la educación sea en el colegio o universidades.

Lo cierto es que se ha vuelto uno de los avances tecnológicos mas apetecidos por la sociedad, cada persona se encuentra de alguna u otra forma ligada a acceder en la internet cada trámite o diligencia se prefiere hacerlo por la red porque proporciona rapidez y eficacia. Gracias a muchos investigadores hemos podido disfrutar de todos los servicios que presta internet porque es de fácil acceso al alcance de todos y en ocaciones divertido para muchas personas.

miércoles, 5 de mayo de 2010

SEGURIDAD INFORMATICA

Las tecnologías abarcan mucha información, tanto perjudicial como beneficiosa para todo el mundo, lo cierto es que se presta para muchas modificaciones y puede ser utilizada aún en contra nuestra. Las páginas de servicios públicos como facebook, hi5, hotmail o msn entre otras, se pueden prestar para extraer información beneficiosa para algunos que deseen hacer fraudes, plagios y modificaciones con ella; lo cual puede ocasionar malos entendidos y problemas de gran magnitud.

No se puede negar que se está en un peligro constante si no se sabe utilizar y dar a conocer cierto tipo de información, como usuarios de páginas públicas que no prestan ningún tipo de seguridad y que es vulnerable a los ataques de extracción de información; se debe estar preparado y sobre todo prudentes a la hora de publicar algo. Las mínimas recomendaciones de seguridad para seguir en una situación donde frecuentemente se esta recibiendo y enviando información ya sea confidencial, privada, pública o cualquier otra, son las de evitar dar datos personales a una persona desconocida como por ejemplo direcciones residenciales, teléfonos, edad y elementos que describan la vida privada de una persona, donde lo más seguro es que esto se preste para perjucio de algo o peor aun afecte la vida de alguien.

Es importante recomendar que cuando estemos en páginas de información masiva donde estamos agregando amistades a cada instante, tener en cuenta agregar personas que sean conocidas de lo contrario es mejor evitarlas. También es cierto que en otros casos la gente se encuentra recibiendo ofertas donde esté en juego el dinero, es decir, negocios extraños por ejemplo aquellas páginas donde se muestra que han ganado un viaje o cualquier premio, lo más probable es que al abrir este tipo de ofertas es que estemos siendo atacados por virus, gusanos, troyanos, spyware y material dañino para el equipo. Hay que tener ciertas precauciones con lo que estemos manipulando.

En cuanto a las informaciones maliciosas que encontramos en la red y tal vez por curiosidad o accidente entramos en ellos, es bueno que nuestro equipo cuente con un sitema de protección como antivirus, en lo posible que sean legales o adquirirlos por compra mediante una empresa conocida, ya que los sitios donde queremos bajar un antivirus queriendo proteger el equipo también en su mayoría suelen estar contaminados por material malicioso y afectar el sistema operativo por consiguiente no es recomendable obtener productos de sitios no autorizados.

En redes inalámbricas una recomendación para asegurarla es utilizar una dirección MAC basada en ACLs (acces control list) hará que sólo los dispositivos registrados tengan acceso a la red, el filtro de direcciones MAC es como añadir otro cerrojo a la puerta principal, y cuantos mas obstáculos encuentre un hacker más rápido desistirá de su plan. Las redes inalámbricas cuentan con una contraseña que le asignan al usuario SSID (Service Set Identiffier)es bueno cambiarla frecuentemente y eliminar la funsión de reconocimiento automático de la contraseña
y evitar que sea reconocida fácilmente.

lunes, 12 de abril de 2010

HACKERS DESCUBREN FALLA IRREPARABLE EN WINDOWS 7


Durante una convención de hackers llevada a cabo en Dubai, investigadores de este campo demostraron como explotar una falla irreparable en Windows 7. Según parece estos señores han encontrado una manera tomar el control de una computadora Windows 7 durante el proceso de booteo usando un pequeño programa llamado VBootkit 2.0. Como no se altera información del disco duro es muy difícil detectar esta aplicación y obviamente aun mas difícil eliminarla.

Una vez que se carga el pequeño programa el atacante podría cambiar contraseñas, acceder a archivos protegidos, o incluso correr código de manera remota para luego salir sin dejar rastro. Sin embargo, a diferencia de muchos programas malintencionados que existen, VBootkit 2.0 no puede ser instalado de manera remota lo cual significa que el atacante necesariamente tiene que tener acceso físico a la computadora para ponerla en riesgo. Además al reiniciar la computadora se elimina cualquier brecha de seguridad ya que la memoria del sistema es borrada en el proceso.


Por estas razones y el hecho que no se puede esparcir por la red, es muy debatible la severidad de esta falla. Sin embargo, puede ser de gran preocupación para las empresas y personas que utilizan computadoras en espacios públicos. Microsoft aun no ha comentado sobre la vulnerabilidad pero las personas que la descubrieron sostienen que existe gracias al hecho que Windows 7 asume que el proceso de booteo es inmune a los ataques. Según ellos es un problema de diseño que no puede ser solucionado.

UNA NOTICIA DE: http://www.superhosting.cl