martes, 23 de noviembre de 2010

RESTRICCIONES

Se trata de unas condiciones de obligado cumplimiento por los datos de la baseDe datos. Las hay de varios tipos:
Inherentes: Son aquellas que no son determinadas por los usuarios, sino que son definidas por el hecho de que la base de datos sea relacional. Las más importantes son:
No puede haber dos tablas iguales.
El orden de las tablas no es significativo.
El orden de los atributos no es significativo.
Cada atributo sólo puede tomar un valor en el dominio en el que está inscrito.

INFORAMCION DE: http://www.xuletas.es/ficha/bases-de-datos-restricciones-normalizacion-y-gestion/

TIPOS DE RELACIONES DE TABLAS

Una relación hace coincidir los datos de columnas de claves, normalmente columnas con el mismo nombre en ambas tablas. En la mayoría de los casos, la relación hace coincidir la clave principal de una tabla, que proporciona un identificador único para cada fila, con una entrada de la clave externa de la otra tabla. Por ejemplo, se pueden asociadas las ventas a los títulos específicos vendidos mediante la creación de una relación entre la columna title_id de la tabla titles (la clave principal) y la columna title_id de la tabla de ventas (clave externa).

Hay tres tipos de relaciones entre tablas. El tipo de relación que se crea depende de cómo se definen las columnas relacionadas.

Relaciones uno a varios

Una relación uno a varios es el tipo más común de relación. En este tipo de relación, una fila de tabla A puede tener muchas filas coincidentes en la tabla B, pero una fila en la tabla B puede tener sólo una fila coincidente en la tabla a. Por ejemplo, las tablas publishers y titles tienen una relación de uno a varios: cada editorial genera muchos títulos, pero cada título procede sólo una editorial.

Se crea una relación uno a varios si sólo uno de las columnas relacionadas es una clave principal o tiene una restricción unique.

En Access, el lado de la clave principal de una relación uno a varios se denota mediante un símbolo de clave. El lado de clave externa de una relación se indica mediante un símbolo de infinito.

Relaciones varios a varios

En una relación varios a varios, una fila de la tabla puede tener muchas filas coincidentes en la tabla B y viceversa. Se crea una relación de tal definiendo una tercera tabla, denominada tabla de unión, cuya clave principal consta de las claves externas de las tablas A y B. Por ejemplo, la tabla authors y la tabla titles tienen una relación de varios a varios definida por una relación de uno a varios desde cada una de estas tablas a la tabla TítuloAutores. La clave principal de la tabla TítuloAutores es la combinación de la columna au_id (la tabla authors? s clave principal) y la columna title_id (la tabla titles? s clave principal).

Relaciones uno a uno

En una relación uno a uno, una fila de la tabla puede tener no más de una fila coincidente en la tabla B y viceversa. Se crea una relación uno a uno si ambos de las columnas relacionadas son claves principales o tienen restricciones únicas.

Este tipo de relación no es común porque la mayoría información relacionada de esta manera estaría todo en una tabla. Puede utilizar una relación uno a uno para:
• Dividir una tabla con muchas columnas.
• Aislar parte de una tabla por razones de seguridad.
• Almacenar datos que se corta duración y se puede eliminar fácilmente eliminando simplemente la tabla.
• Almacenar información que se aplica sólo a un subconjunto de la tabla principal.
En Access, el lado de la clave principal de una relación uno a uno se denota mediante un símbolo de clave. El lado de clave externa también se indica mediante un símbolo de clave.

INFORMACION DE: http://support.microsoft.com/kb/304468/es

BASE DE DATOS y CLASES

Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico.
Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono.

INFORMACION DE: http://www.masadelante.com/faqs/base-de-datos


Modelos tradicionales.

Estudiaremos en este epígrafe los sistemas de bases de datos más utilizados hasta el momento, aunque quizás en pocos años, los sistemas orientados a objeto deban ser incluídos en este epígrafe.
No obstante, para ser realistas, hay que recordar que no es verdad que la práctica totalidad de las empresas dejen descansar sus datos sobre bases de datos de alguno de estos tres tipos. De hecho, la triste realidad es que muchas entidades, especialmente los bancos, por el hecho de haber sido las primeras en informatizarse, siguen teniendo todos sus datos sobre ficheros electrónicos simples, manejados directamente a través del S.O., y no con la intervención de un S.G.B.D. que facilite su gestión y mantenimiento.
No por ello debe pensar el estudiante que, en tal caso, el emplear una base de datos es algo inútil y falto de esencia. De hecho, la realidad que circunda a Málaga, no es una realidad de grandes empresas, excepto quizás los bancos, sino un mundo de pequeñas y medianas empresas, que por haberse incorporado más tardíamente al mundo de los ordenadores, sí que han adoptado las bases de datos como responsable del almacenamiento de sus datos. Por otro lado, los sistemas de reserva de billetes, y otros sistemas que tienen en común una enorme cantidad de usuarios dispersos efectuando peticiones al sistema central, también utilizan bases de datos, debido a que el concepto de transacción que éstas facilitan hace mucho más fácil su programación, asegurando además el buen funcionamiento global de toda la red de terminales de usuario.

Modelo jerárquico

El sistema jerárquico más comúnmente conocido es el sistema IMS de IBM. Esta base de datos tiene como objetivo establecer una jerarquía de fichas, de manera que cada ficha puede contener a sus vez listas de otras fichas, y así sucesivamente. P.ej., una ficha de clientes puede contener una lista de fichas de facturas, cada una de las cuales puede contener a su vez una lista de fichas de líneas de detalle que describen los servicios facturados.
Una base de datos jerárquica está compuesta por una secuencia de bases de datos físicas, de manera que cada base de datos física se compone de todas las ocurrencias de un tipo de registro o ficha determinada.
Una ocurrencia de registro es una jerarquía de ocurrencias de segmento.
Cada ocurrencia de segmento está formada por un conjunto de ocurrencias o instancias de los campos que componen el segmento.
P.ej., en la figura siguiente tenemos una ocurrencia del tipo de registro Curso, de manera que como cabeza principal tenemos una instancia del segmento curso, de la cual dependen una o varias instancias de los segmentos Requisito y Oferta; a su vez, de Oferta dependen otros que son Profesor
y Estudiante.



Modelo en red.

Podemos considerar al modelo de bases de datos en red como de una potencia intermedia entre el jerárquico y el relacional que estudiaremos más adelante. Su estructura es parecida a la jerárquica aunque bastante más compleja, con lo que se consiguen evitar, al menos en parte, los problemas de aquél.
Los conceptos fundamentales que debe conocer el administrador para definir el esquema de una base de datos jerárquica, son los siguientes:
- Registro: Viene a ser como cada una de las fichas almacenadas en un fichero convencional.
- Campos o elementos de datos. Son cada uno de los apartados de que se compone una ficha.
- Conjunto: Es el concepto que permite relacionar entre sí tipos de registro distintos.

Cada tipo de conjunto, posee, a su vez, una serie de ocurrencias de conjunto, donde cada ocurrencia está formada por una instancia del tipo propietario, y una, varias o ninguna instancia del tipo miembro. P.ej. una ocurrencia de conjunto puede ser:



Modelo relacional.

En este apartado tan sólo daremos unas nociones iniciales sobre este modelo, ya que todo nuestro trabajo se basará en él, y será estudiado con mucho mayor detalle en capítulos posteriores.
Este modelo intenta representar la base de datos como un conjunto de tablas. Aunque las tablas son un concepto simple e intuitivo, existe una correspondencia directa entre el concepto informático de una tabla, y el concepto matemático de relación, lo cual es una gran ventaja, pues ermite efectuar formalizaciones de una forma estricta mediante las herramientas matemáticas asociadas, como pueda ser el álgebra relacional en el ámbito de las consultas.
Gracias a Dios, no será necesario enfrentarnos con todos estos formalismos propios de los matemáticos, sino que dispondremos de unas herramientas fáciles de manejar que nos permitirán interactuar con la base de datos.
Los conceptos básicos del modelo relacional son:
- Registro: Es algo así como cada ficha de un fichero convencional.
- Tabla: Es un conjunto de fichas de un mismo tipo.

Con estos dos conceptos es posible crear cualquier tipo de datos, y asociarlos entre sí, sin las restricciones propias del modelo jerárquico o en red. P.ej., si necesitamos diseñar una base de datos para una agencia de alquiler de coches, necesitaremos una tabla en la que se guarde información sobre los coches, como puede verse en la figura.



INFORMACION DE: http://www.lcc.uma.es/~galvez/ftp/bdst/Tema2.pdf

jueves, 20 de mayo de 2010

Cloud Computing



Cloud Computing es una idea innovadora, muy capaz de lidiar y cargar con todas las operaciones llevadas a cabo en una empresa o nucleo comercial, una tecnologia realmente interesante que acoje todos los campos sociales beneficiando a mas de uno, ademas que cuenta con la tecnologia apropiada para respaldar una demanda de acceso a la informacion que cada ves es mas grande.

en cuanto a las redes e infraestructuras cloud computing comprende una veraz y compleja administracion tanto del hardware como del software, nosotros como administradores de redes enfrentamos nuevas ambiciones que representan mas preparacion y competitividad, la tecnologia nos presenta un constante cambio al cual hay que estar listos para cualquier desafio. En estos videos podemos apreciar que para poder lograr una red de servidores y equipos que puedan llevar a cabo tareas tan complejas y grandes es necesario aplicar los estandares al pie de la letra, como por ejemplo siguiendo el modelo OSI lo que hace de la red mas sencilla y porsupuesto mas eficiente.

las empresas mas destacadas por su progreso comprenden una exelencia en el servicio, y esto es lo que nos compete, porque la eficacia, rapides,valor agragado, calidad y lo mas importante, la economia, es lo que atrae a un cliente tanto en la tecnologia como en cualquier otro servicio. cada vez mas encontramos sistemas tecnologicos mas rudos lo que interesa de este aspecto es que el mundo lo resive con mas aceptacion porque ya no son sueños o imaginaciones asia el futuro sino realidades que se cumplen y perfeccionan.

sobre estos temas hay mucho que indagar y llenariamos todo un libro sin problema, adonde voy es a que la investigacion el estudio de todo esto nos vuelve menos ignorantes y mas dados a una nueva civilización.

miércoles, 19 de mayo de 2010

DIA DE LA INTERNET


nota:una imagen de www.santiagomaria.com/imagenes/internet.jpg

El día de la internet el cual se lleva a cabo el dia 17 de mayo, cuyo impulso lo da la ASOCIACION DE USUARIOS DE INTERNET, invita a recordar su historia que surgió en la guerra fría donde los soldados necesitaban entregar información confidencial a otras bases sin tener que cruzar un territorio peligroso, recordar sus creadores y a reconocer que es un beneficio grande para la sociedad, como miembros de páginas de información masiva debemos mucho a sus fundadores y a los beneficios que ofrece, gracias a la internet la civilicación del siglo XXI ha tenido un gran avance en tecnología puesto que la información viaja de una manera instantánea, el espíritu investigativo se ha desatado en la juventud despertando en las mentes la necesidad de saber más, aprender más aplicado todo esto a la educación sea en el colegio o universidades.

Lo cierto es que se ha vuelto uno de los avances tecnológicos mas apetecidos por la sociedad, cada persona se encuentra de alguna u otra forma ligada a acceder en la internet cada trámite o diligencia se prefiere hacerlo por la red porque proporciona rapidez y eficacia. Gracias a muchos investigadores hemos podido disfrutar de todos los servicios que presta internet porque es de fácil acceso al alcance de todos y en ocaciones divertido para muchas personas.

miércoles, 5 de mayo de 2010

SEGURIDAD INFORMATICA

Las tecnologías abarcan mucha información, tanto perjudicial como beneficiosa para todo el mundo, lo cierto es que se presta para muchas modificaciones y puede ser utilizada aún en contra nuestra. Las páginas de servicios públicos como facebook, hi5, hotmail o msn entre otras, se pueden prestar para extraer información beneficiosa para algunos que deseen hacer fraudes, plagios y modificaciones con ella; lo cual puede ocasionar malos entendidos y problemas de gran magnitud.

No se puede negar que se está en un peligro constante si no se sabe utilizar y dar a conocer cierto tipo de información, como usuarios de páginas públicas que no prestan ningún tipo de seguridad y que es vulnerable a los ataques de extracción de información; se debe estar preparado y sobre todo prudentes a la hora de publicar algo. Las mínimas recomendaciones de seguridad para seguir en una situación donde frecuentemente se esta recibiendo y enviando información ya sea confidencial, privada, pública o cualquier otra, son las de evitar dar datos personales a una persona desconocida como por ejemplo direcciones residenciales, teléfonos, edad y elementos que describan la vida privada de una persona, donde lo más seguro es que esto se preste para perjucio de algo o peor aun afecte la vida de alguien.

Es importante recomendar que cuando estemos en páginas de información masiva donde estamos agregando amistades a cada instante, tener en cuenta agregar personas que sean conocidas de lo contrario es mejor evitarlas. También es cierto que en otros casos la gente se encuentra recibiendo ofertas donde esté en juego el dinero, es decir, negocios extraños por ejemplo aquellas páginas donde se muestra que han ganado un viaje o cualquier premio, lo más probable es que al abrir este tipo de ofertas es que estemos siendo atacados por virus, gusanos, troyanos, spyware y material dañino para el equipo. Hay que tener ciertas precauciones con lo que estemos manipulando.

En cuanto a las informaciones maliciosas que encontramos en la red y tal vez por curiosidad o accidente entramos en ellos, es bueno que nuestro equipo cuente con un sitema de protección como antivirus, en lo posible que sean legales o adquirirlos por compra mediante una empresa conocida, ya que los sitios donde queremos bajar un antivirus queriendo proteger el equipo también en su mayoría suelen estar contaminados por material malicioso y afectar el sistema operativo por consiguiente no es recomendable obtener productos de sitios no autorizados.

En redes inalámbricas una recomendación para asegurarla es utilizar una dirección MAC basada en ACLs (acces control list) hará que sólo los dispositivos registrados tengan acceso a la red, el filtro de direcciones MAC es como añadir otro cerrojo a la puerta principal, y cuantos mas obstáculos encuentre un hacker más rápido desistirá de su plan. Las redes inalámbricas cuentan con una contraseña que le asignan al usuario SSID (Service Set Identiffier)es bueno cambiarla frecuentemente y eliminar la funsión de reconocimiento automático de la contraseña
y evitar que sea reconocida fácilmente.

lunes, 12 de abril de 2010

HACKERS DESCUBREN FALLA IRREPARABLE EN WINDOWS 7


Durante una convención de hackers llevada a cabo en Dubai, investigadores de este campo demostraron como explotar una falla irreparable en Windows 7. Según parece estos señores han encontrado una manera tomar el control de una computadora Windows 7 durante el proceso de booteo usando un pequeño programa llamado VBootkit 2.0. Como no se altera información del disco duro es muy difícil detectar esta aplicación y obviamente aun mas difícil eliminarla.

Una vez que se carga el pequeño programa el atacante podría cambiar contraseñas, acceder a archivos protegidos, o incluso correr código de manera remota para luego salir sin dejar rastro. Sin embargo, a diferencia de muchos programas malintencionados que existen, VBootkit 2.0 no puede ser instalado de manera remota lo cual significa que el atacante necesariamente tiene que tener acceso físico a la computadora para ponerla en riesgo. Además al reiniciar la computadora se elimina cualquier brecha de seguridad ya que la memoria del sistema es borrada en el proceso.


Por estas razones y el hecho que no se puede esparcir por la red, es muy debatible la severidad de esta falla. Sin embargo, puede ser de gran preocupación para las empresas y personas que utilizan computadoras en espacios públicos. Microsoft aun no ha comentado sobre la vulnerabilidad pero las personas que la descubrieron sostienen que existe gracias al hecho que Windows 7 asume que el proceso de booteo es inmune a los ataques. Según ellos es un problema de diseño que no puede ser solucionado.

UNA NOTICIA DE: http://www.superhosting.cl

martes, 23 de marzo de 2010

HACEN MUSCULO TELEVISA MEGACABLE, PARA PODER COMPETIR

La alianza de Televisa, Megacable y Telefónica para participar en la licitación de los dos hilos de fibra óptica oscura de la Comisión Federal de Electricidad (CFE), "lo tienen ganado (el consorcio) y no se requiere una bola de cristal para saberlo", dijo a Crónica Ramiro Tovar Landa, especialista en telecomunicaciones.

Para el consultor en regulación y competencia económica y académico del Instituto Tecnológico Autónomo de México (ITAM), no hay otro rival que pudiera competir con ese consorcio, porque Axtel, dijo, ya tiene su propia red de fibra óptica, mientras que Televisión Azteca "no tiene el tamaño como para competir con una puja interesante, entonces queda disminuida la rivalidad con otras compañías en esa la licitación".

Con esta alianza, dijo, Televisa "va con todo, al participar en la licitación de la banda 1.7 y 1.9 del espectro radioeléctrico con Nextel y ahora con Megacable y Telefónica y su apuesta es ganar ambas", con lo que entraría en los mercados de telefonía fija, móvil y video en el triple y cuádruple play.

En términos económicos, detalló que existe el riesgo de que lo captado por el gobierno federal —vía Secretaría de Comunicaciones y Transportes (SCT)— sea menor a los 800 millones de pesos que prevé. "Creo que el precio oscilará entre 500 y 600 millones de pesos, porque la cantidad que oferten en conjunto será mucho menor a lo que le hubiera costado a cada una presentarla en lo individual".

La ventaja, añadió, es que este consorcio puede establecer economías de escala al tener una mayor capacidad de transmisión a alta velocidad, y adicionalmente reducir sus costos de operación y ofrecer mejores precios a los consumidores.

Subrayó que Televisa con Cablevisión y los sistemas de Cablemás, además de Megacable, representan entre 75 y 80 por ciento del tráfico telefónico que hoy se genera por medio de los sistemas de cable, y Telefónica tendrá un 20 por ciento en llamadas en tránsito con lo que se convertirían en el segundo operador más importante después de Teléfonos de México (Telmex).

Ante ello, añadió, "es momento de desatarle las manos a Telmex, para que pueda competir en condiciones equitativas en los servicios que las nuevas tecnologías permiten ofrecer a los consumidores.


NOTA: la anterior noticia es una articulo de CRONICA http://www.cronica.com.mx/nota.php?id_nota=496033

viernes, 19 de marzo de 2010

UPS

DEFINICION

fuente de poder interrumpido , este equipo esta diseñado para que sea capaz de suministtar energia frente alguna interrupcion que seria el medio normal de suministro de la misma, pero ademas es capaz de aislar la fuente de energia normal, filtra la energia entrante correccion de la forma de onda y frecuencia proteccion a perifericos de CPU incluso sus partes como placas de red o modem's.

UTILIDAD

la funcion basica de una UPS es la de almacenar energia y suministraral cuando hay una caida de voltaje a nuestras computadoras porque nos ayuda a tener un determinado tiempo para guardar la informacion que este mos manipulando y que sin este aparato tan importante e indispensable para sitios donde constantemente se mueve la informacion como una universidad, oficinas, zonas rurales entre otros, donde es vital mantener las cosas vigentes sin perdida de datos.

CLASES

las INTERACTIVAS o STAND - BY, estas lo que hacen es esperar cualquier desperfecto en la linea electrica para entrar en accion evita los valores picos de la corriente y la estabiliza es decir entrega una mejor energia.

UPS ON LINE esta UPS esta permanentemente alimentada de forma independiente de donde entra la liena comun que suminisatra energia, entonces las baterias se encargan de alimentar el inversor de salida y a las bateria las carga el cargador, si la bateria se desactiva producto de la perdidad de energia proveniente de la linea seguira trabajando sin ninun problema, esta maquina no reconose el sitio por donde proviene la energia.

MANEJO DEL OSCILOSCOPIO

Un osciloscópio es un instrumento de medición electrónico para la representación gráfica de señales eléctricas que pueden variar en el tiempo. Es muy usado en electrónica de señal, frecuentemente junto a un analizador de espectros.
Presenta los valores de las señales eléctricas en forma de coordenadas en una pantalla, en la que normalmente el eje X (horizontal) representa tiempos y el eje Y (vertical) representa tensiones. La imagen así obtenida se denomida oscilograma. Suelen incluir otra entrada llamada "eje Z" o "cilindro de Wehnelt" que controla la luminosidad del haz, permitiendo resaltar o apagar algunos segmentos de la traza.
Los osciloscopios, clasificados según su funcionamiento interno, pueden ser tanto analógicos como digitales, siendo el resultado mostrado idéntico en cualquiera de los dos casos, en teoría
.

HACKER AND CRACKER

los hackers nacieron, durante la época de creación de la internet y cuya semilla se originó con los programadores de Massachusetts Institute of Technology, durante este periodo se creó el software libre, que es muy utilizado por los hackers como herramienta para llevar acabo sus propósitos. A partir de este software se crearon otros con el fin de mejorar sus técnicas de hackeo como el backtrack, entre otros.

Los hackers suelen confundirse con los crakers, pero estos últimos buscan dañar tanto el hardware como el software de una red, utilizando sus ocnocimientos para generar caos en estos.

Un hacker es un espía, más conocido como ladrón informático en busca de redes frágiles a las cuales se pueden infiltrar y extraer o modificar información.

Un Hacker no todas las veces es un ladrón, en su mayoría buscan proteger redes informáticas