martes, 30 de noviembre de 2010


RESTRICCIONES

Definición 1
Una restricción es una condición que obliga el cumplimiento de ciertas condiciones en la base de datos. Algunas no son determinadas por los usuarios, sino que son inherentemente definidas por el simple hecho de que la base de datos sea relacional. Algunas otras restricciones las puede definir el usuario, por ejemplo, usar un campo con valores enteros entre 1 y 10.
Las restricciones proveen un método de implementar reglas en la base de datos. Las restricciones restringen los datos que pueden ser almacenados en las tablas. Usualmente se definen usando expresiones que dan como resultado un valor booleano, indicando si los datos satisfacen la restricción o no.
Las restricciones no son parte formal del modelo relacional, pero son incluidas porque juegan el rol de organizar mejor los datos. Las restricciones son muy discutidas junto con los conceptos relacionales.

"http://es.wikipedia.org/wiki/Base_de_datos_relacional"


Definición 2

Restricciones
Se trata de unas condiciones de obligado cumplimiento por los datos de la baseDe datos. Las hay de varios tipos:
Inherentes: Son aquellas que no son determinadas por los usuarios, sino que son definidas por el hecho de que la base de datos sea relacional. Las más importantes son:
No puede haber dos tablas iguales.
El orden de las tablas no es significativo.
El orden de los atributos no es significativo.
Cada atributo sólo puede tomar un valor en el dominio en el que está 

Definición 3


Un esquema de desarrollo E-R puede definir ciertas restricciones a las que los contenidos de la base de datos se deben adaptar. En este apartado se examina la correspondencia de cardinalidades y las restricciones de participación, que son dos de los tipos más importantes de restricciones.


"http://www.victorgarcia.org/pfc/modeloER/restricciones.php"



Definición 4



Restricciones de integridad
Las restricciones de integridad protegen a la base de
datos de daños accidentales, no permitiendo datos que
resulten en un estado “inconsistente”.
• Ejemplos de restricciones:
– El saldo de cada cuenta siempre debe ser mayor o igual a 100$.
– Todos los clientes deben tener un número de teléfono de contacto.
– La suma de los préstamos de una sucursal del banco no debe
exceder a la suma de los depósitos recibidos.
– La fecha-hora de inicio de un estacionamiento no debe ser superior
a la fecha-hora de cierre.
– Etc.


"http://cs.uns.edu.ar/materias/ebd/downloads/Teoricas/EBD_13_2010_Seguridad_en_BasesDatos.pdf"




Definición 5


Una restricción consiste en la definición de una característica adicional que tiene una columna o una combinación de columnas, suelen ser características como valores no nulos (campo requerido), definición de índice sin duplicados, definición de clave principal y definición de clave foránea (clave ajena o externa, campo que sirve para relacionar dos tablas entre sí).


restricción1: una restricción de tipo 1 es una restricción que aparece dentro de la definición de la columna después del tipo de dato y afecta a una columna, la que se está definiendo.


restricción2: una restricción de tipo 2 es una restricción que se define después de definir todas las columnas de la tabla yafecta a una columna o a una combinación de columnas.


Para escribir una sentencia CREATE TABLE se empieza por indicar el nombre de la tabla que queremos crear y a continuación entre paréntesis indicamos separadas por comas las definiciones de cada columna de la tabla, la definición de una columna consta de su nombre, el tipo de dato que tiene y podemos añadir si queremos una serie de especificaciones que deberán cumplir los datos almacenados en la columna, después de definir cada una de las columnas que compone la tabla se pueden añadir una serie de restricciones, esas restricciones son las mismas que se pueden indicar para cada columna pero ahora pueden afectar a más de una columna por eso tienen una sintaxis ligeramente diferente.


"http://www.aulaclic.es/sql/t_8_1.htm"






martes, 23 de noviembre de 2010

ENTIDAD



Definicion 1

En bases de datos, una entidad es la representación de un objeto o concepto del mundo real que se describe en una base de datos.

Una entidad se describe en la estructura de la base de datos empleando un modelo de datos.

Por ejemplo, nombres de entidades pueden ser: Alumno, Empleado, Artículo, etc.

Cada entidad está constituida por uno o más atributos. Por ejemplo, la entidad "Alumno" podría tener los atributos: nombre, apellido, año de nacimiento, etc.

En el modelo de entidad-relación se emplean dos tipos de entidades: entidad fuerte y entidad débil.

Las entidades fuertes tienen atributos claves, en tanto las entidades débiles no tienen atributos claves propios.

"http://www.alegsa.com.ar/Dic/entidad.php"

Definicion 2


En una tabla genérica, una entidad es la que guarda información relacionada con mi producto, por ejemplo si voy a guardar información sobre electrodomésticos guardaré como entidad la empresa que distribuye estos productos. Con lo que podré mantener una relación de entidades, veamos.

Para una entidad se dispondrá de unos campos definidos como, Nombre y Tipo entre otros, estos pueden ser: Nombre, Dirección, Teléfono, Fax, Provincia, Tipo, Descripción, Correo electrónico

"http://www.alegsa.com.ar/Diccionario/C/3604.php"

Definicion 3


Objeto del mundo real sobre el que queremos almacenar información (Ej: una persona). Las entidades están compuestas de atributos que son los datos que definen el objeto (para la entidad persona serían DNI, nombre, apellidos, dirección,...). De entre los atributos habrá uno o un conjunto de ellos que no se repite; a este atributo o conjunto de atributos se le llama clave de la entidad, (para la entidad persona una clave seria DNI). En toda entidad siempre hay al menos una clave que en el peor de los casos estará formada por todos los atributos de la tabla. Ya que pueden haber varias claves y necesitamos elegir una, lo haremos atendiendo a estas normas:
Que sea única.
Que se tenga pleno conocimiento de ella.- ¿Por qué en las empresas se asigna a cada cliente un número de cliente?.
Que sea mínima, ya que será muy utilizada por el gestor de base de datos.

"http://www.cs.us.es/cursos/bd-2002/HTML/modeloER.htm"

Definicion 4


Es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en 1976. El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante un conjunto de representaciones gráficas y lingüísticas.

Representa a la realidad a través de entidades, que son objetos que existen y se distinguen de otros por sus características, ejemplo: un alumno, se caracteriza por sus nombres, en una materia que domina, en su número de matricula, etc. Estas entidades se encuentran relacionadas

"http://xuaxpedia.blogspot.com/2009/11/despues-de-un-buen-tiempo-publicamos-el.html"

Definicion 5



Una entidad caracteriza a un tipo de objeto, real o abstracto, del problema a modelizar. Toda entidad tiene existencia propia, es distinguible del resto de las entidades, tiene nombre y posee atributos definidos en un dominio determinado. Una entidad es todo aquello de lo que se desea almacenar información. En el diagrama E-R las entidades se representan mediante rectángulos.

"http://civil.fe.up.pt/acruz/access/modeloER.htm"



jueves, 20 de mayo de 2010

SEGURIDAD INFORMATICA PARA USUARIO FINAL



imagen publicada por: http://klicxel.com/wp-content/uploads/2009/11/SEGURIDAD-HACKERS.GIF


En la actualidad la información se maneja digitalmente y debemos tener en cuenta algunos principios básicos, estrategias de seguridad y administración para garantizar la confiabilidad en el intercambio de datos en la Red.

La Red es una herramienta fundamental a la que todos podemos tener acceso; por esta razón la importancia de conocer los peligros a los que podemos estar expuestos. Existen mucho usuarios que buscan el intercambio de información, conocimiento e interacción con otros usuarios; pero en este mundo lleno de oportunidades que es La Red también encontramos delincuentes virtuales que solo buscan el beneficio personal robando información, suplantando cuentas o infectando los ordenadores con virus. Los delincuentes informáticos van en aumento y son cada vez más difíciles de combatir; hacen uso de tecnología de punta y novedoso programas; pero lo más preocupante de esta situación es que nos encontramos más expuestos y con menos sistemas de defensa.

Es importante que sigamos un procedimiento organizado y así tener menos riesgos de ataques informáticos:

Conocer los tipos de ataques informáticos y sus efectos.
Clasificar la clase de información que manejamos
Verificar la identidad de quien solicita nuestros datos
No ingresar a paginas no confiables
Hacer buen uso de las Redes Sociales


La Información: La podemos clasificar como: publica privada confidencial y secreta que es la de mayor cuidado ya que un descuido puede causarnos consecuencias legales.

Una de las estrategias más usadas en la Red para el robo de información es el PHISHING: un tipo de publicidad fraudulenta llamativa que como finalidad busca adquirir la mayor cantidad de información posible del usuario.

Los virus: Son malware con distintos grados de peligrosidad que buscan alterar el funcionamiento del PC o adquirir información personal y confidencial que se encuentra en el ordenador.


Gusano (Worm): Es un virus se reproduce rápidamente, atacan directamente la Red para consumir ancho de banda y degradar el buen funcionamiento del computador

Troyano: Es un software malicio su propósito es permitir el acceso al sistema a un usuario no deseado; sus propósitos son:
Utilizar la máquina como parte de una
botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
Instalación de otros
programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar
procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del
teclado.
Realizar capturas de
pantalla.
Ocupar el espacio libre del
disco duro con archivos inútiles.


Fuente:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Spyware: Captura información del usuario afectado y la trasmite por medio de Internet lo que afecta el ancho de banda.

Estos son algunos de los aspectos que debemos combatir para asegurar nuestra información por esta razón es fundamental contar con normas mínimas de seguridad informantita como: un buen antivirus original que debe se actualizado periódicamente, un antispyware para prevenir y elimina los Spyware; así lograremos aumentar la seguridad de nuestra información.

martes, 18 de mayo de 2010

Dia del Internet




Imagen publicada en:

http://www.google.com.co/imgres?imgurl=https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtdjKujOzt4EmWXTNSj8ur-Aflz-yzxjUzofi00StJ3ra1uyv2OH0ULhe8bh0zksiBJus-F2OgedioHf10sAcdGtM91RZhvT52wpD8UFhNhLEtoVH5DgrqJJZUgbiaNrSFyp43MUXBrfn-/s320/internet.jpg&imgrefurl=http://entre-teclas.blogspot.com/2009/01/internet-y-su-posicionamiento-mundial.html&usg=__n69cIXK8khW7Dhuu1hHaTGI_gnI=&h=300&w=300&sz=19&hl=es&start=5&um=1&itbs=1&tbnid=M06PXp5LNzsUYM:&tbnh=116&tbnw=116&prev=/images%3Fq%3Dinternet%2Bmundial%26um%3D1%26hl%3Des%26sa%3DN%26rlz%3D1T4ADFA_esCO379CO380%26tbs%3Disch:1


Hoy se celebra en el mundo el día del Internet un desarrollo tecnológico e innovador que revoluciono las telecomunicaciones. Desde su aparición a cubierto el planeta con una gran nube de información constantemente actualizada abarcando todos los campos del conocimiento; su desarrollo es de tal importancia que gobiernos, instituciones educativas, empresas, y usuarios dependemos de su buen funcionamiento. Hoy en día muchas de las actividades que realizamos a diario requieren del Internet: transacciones bancarias, acceso a información mundial, centros de datos, publicidad etc.

A medida que avanza el desarrollo del Internet busca que todos podamos hacer uso de sus beneficios: Educación para personas de bajos recursos, Educación virtual, mayor organización y administración de la información, Investigación, desarrollo empresarial, Entretenimiento, en el campo económico y laboral a generado empleos; todos estos aspectos han mejorado la calidad de vida de los usuarios.

La Asociación de Usuarios de Internet a nivel mundial celebra el 17 de Mayo día del Internet conmemorando el surgimiento de una nueva generación tecnológica dando origen a un nuevo sistema de globalización de la información.

viernes, 19 de marzo de 2010

OSCILOSCOPIO




El osciloscopio es un instrumento muy útil para realizar mediciones tanto AC como DC . Permite visualizar las formas de las ondas que se presentan en un circuito. Este instrumento básicamente traza la amplitud (la tensión) de la forma de onda contra el tiempo en un tubo de rayos catódicos (CRT / TRC).

Para que la señal se presente estática en la pantalla, ésta es trazada varia veces por segundo, así parece continua en el tiempo.

Al poder visualizar la señal, es posible:
- Ver la amplitud de la señal (tensión pico, tensión píco-pico). Se calcula con las divisiones en sentido vertical de la pantalla del TRC
- Obtener la frecuencia. Se calcula con las divisiones en sentido horizontal de la pantalla del TRC
- Confirmar o no si es la señal esperada en el punto donde se mide.

En una medición de una señal en DC, el multímetro podría considerarse el equipo de medición preferido, pero esta medición carecería de información como el rizado, si este existiera.

Características del Osciloscopio

La pantalla del osciloscopio. La pantalla es simplemente un TRC (tubo de rayos catódicos) en el cual el rayo de electrones es deflectado (desviado), para trazar la curva en la pantalla.

Los osciloscopios normalmente tienen dividida la pantalla en 8 divisiones verticalmente (eje Y) y la medición se hace en voltios (V.) y 10 divisiones horizontalmente (eje X) y la medición se hace en segundos (Seg.)

Es conveniente establecer en la pantalla del osciloscopio el nivel de cero (0) voltios, en la línea horizontal central. Esta ubicación divide la pantalla en una parte superior y una inferior, permitiendo visualizar tanto valores positivos como negativos. Haciéndolo de esta manera también asegura que la señal se pueda visualizar con la mejor exactitud posible. Es muy útil tanto en DC como en AC.

Ajuste de intensidad (intensity) y enfoque (focus) del trazo. El control de intensidad del trazo aumenta o disminuye, según se aumente (a la derecha) o disminuya (a la izquierda) la rotación de la perilla.


Control de enfoque del trazo permite aclarar la presentación de la señal en la pantalla cuando se aumenta la rotación de la perilla (a la derecha) y reducir la claridad de la presentación de la señal en la pantalla cuando se disminuye la rotación de la perilla (a la izquierda)

Posición vertical del trazo. Con este control se modifica la posición (vertical) del trazo en la pantalla (ver línea horizontal roja en el gráfico de la pantalla del osciloscopio). Hay dos controles de este tipo, uno para cada canal del osciloscopio. (muchos osciloscopios tiene dos canales, esto significa que se pueden hacer dos mediciones simultáneas). Hay también osciloscopios de 1 canal y de más de 2 canales.

UPS



Definición de UPS

(Uninterruptible Power Supply - Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida).

Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.

Tipos de UPS

* SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.

* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada by-pass. Más información en: UPS on-line.

CIRCUITO BASICO DE LA UPS

HACKERS



Hoy en día la seguridad en la Red es fundamental y afecta distintos aspectos fundamentales y en este caso voy a hablar de una situación muy delicada que se presento en las pasadas elecciones del 14 de marzo donde hackers lograron alterar el tráfico normal de la pagina Web de la Registradora con el único propósito de alterar los resultados de las votaciones; esto nos permite ver la importancia de la seguridad en la Red, es indispensable y necesario contar con expertos en el aspecto de seguridad de la Red que puedan actuar de una manera eficaz en situaciones extremas. Hoy en día la Red a tomado una importancia enorme tanto que se usa como medio para administrar y contabilizar los votos de todo un País y tan solo por un instante imaginémonos que estos hackers hubieran logrado su propósito; las consecuencias serian desastrosas para el país anulando un derecho fundamental como la libertad de elección y dejando en manos de delincuentes cibernéticos el destino de la nación. Este es un tema de cuidado al cual se le debe prestar toda la atención e importancia del caso. A continuación la noticia que por fortuna para todos los Colombianos no tuvo consecuencias pero que nos alerta para muy probables casos futuros de fraude electoral atacando la red.




PUBLICADO POR http://www.caracol.com.co/nota.aspx?id=971316&rel=971293



Iván Ribón, director de la empresa Arolen S.A, empresa contratista de UNE, encargada de divulgar los resultados electorales, confirmó que sus abogados entablaron una denuncia ante la Unidad de Derechos Hurtados de la Fiscalía, para que se investigue el ataque informático que al parecer se presentó el domingo 14 de marzo en contra del sitio web de la Registraduría Nacional del Estado Civil.

Ribón dijo a Caracol Radio que el domingo pasado desde las cuatro de la tarde, hora en que se cerraron las votaciones para Congreso de la República, "en los equipos de seguridad de la página web de la Registraduría se evidenció tráfico anormal".

"Ayer se contrató una empresa independiente y se encontraron evidencias de un ataque concertado que en el argot técnico se llama denegación de servicio para tratar de tumbar la página web", señaló Ribón.

Agregó que aparentemente el objetivo de los hackers era "tumbar la página de la Registraduría para que la entidad bajara la guardia, disminuyera la seguridad y se pudieran meter para alterar la información".

Iván Ribón agregó que afortunadamente en este caso, los hackers no lograron penetrar en la base de datos en la que se consolidaron los datos de las elecciones del 14 de marzo.

OTROS CASOS

Según advirtió el fabricante de antivirus McAfee, estos piratas envían correos electrónicos basura donde se informa a los usuarios de Facebook que sus contraseñas fueron cambiadas e invitan a hacer clic sobre archivos adjuntos que, supuestamente, les permitirá obtener las nuevas autorizaciones para ingresar al sitio web.

Si el archivo adjunto es abierto, descarga varios tipos de programas informáticos dañinos y maliciosos, incluido un programa que se roba las claves secretas. Así mismo, pueden obtener información personal de las personas, incluyendo los números de cuentas bancarias.

Desde hace tiempo, los piratas informáticos tienen a los usuarios de Facebook como uno de sus principales blancos, enviándoles mensajes contaminados a través del sistema de correo electrónico interno de la propia red social.

Un portavoz de Facebook dijo que la compañía no puede comentar sobre el caso específico, pero apuntó a una actualización de estado que la compañía publicó en su sitio en Internet el pasado 17 de marzo, donde advierte a los usuarios sobre correos electrónicos falsos y les recomienda borrarlos y avisar a sus contactos.

McAfee estima que los piratas informáticos enviaron decenas de millones de correos basura a Europa, Estados Unidos y Asia desde que comenzó la campaña delictiva el pasado 16 de marzo.

Dave Marcus, director de comunicaciones e investigación de aplicaciones maliciosas de McAfee, dijo que es posible que a pesar de las advertencias, los piratas informáticos tengan éxito e infecten a millones de computadores.

"Con Facebook como carnada, potencialmente tienes 400 millones de personas que pueden hacer clic en el archivo adjunto. Si tienes un 10 por ciento de éxito, eso equivaldría a 40 millones", declaró.

Según Marcus, el correo electrónico utilizado por los piratas tiene por título "Confirmación de cambio de contraseña de servicio de respaldo al cliente" o, en inglés, "Facebook password reset confirmation customer support".

sábado, 6 de febrero de 2010

Articulo publicado por: http://www.siemon.com/la/

IBM quiere revolucionar el mercado con un nuevo PMDC (DATA CENTER PORTATIL) con
características especiales y mejoradas como cableado de cobre de par trenzado Categoría 6A, 7A Administración de Infraestructura MapIT G2, sistema Plung and Play todo con el fin de mejorar y hacer mas efectivos los DATA CENTER reduciendo gastos costos y aprovechando al máximo los recursos tanto físicos como del sistema con sistemas de cableado listos para el montaje de equipos. La seguridad de los usuarios es indispensable IBM a implementado un sistema de Prevención y Seguridad en su PMDC con detección de incendios y control de acceso.

IBM a hecho un gran “jugada” y a su vez busca suplir una necesidad que ha surgido con el paso del tiempo, la globalización y los avances tecnológicos ya que las empresas han ido implementando y acogiendo los DATA CENTER como una necesidad permitiendo

Este acuerdo entre IBM y Simons busca entregar los PMDCs con el cableado ya instalado según las necesidades del cliente incluyendo el cableado de mas alta calidad y desempeño fabricado por Simons, I-Line FTS (Sistema de Transporte de Fibra) de IBM especial para un mejor desempeño de Plung and Play desarrollado para IBM basado en los estándares de Siemons incluye aplicaciones 10Gb/s y en un futuro aplicaciones de 40 y de 100 Gb/s. sistemas punta a punta blindados y UTP categoría 5e a categoría 6A y hasta TERA categoría 7A - el sistema completamente blindado de mayor desempeño. Todas estas características demuestran que es la mejor opción en cuanto a DATA CENTER se refiere con cableado de alta calidad pensando en un mejor aprovechamiento de las ventajas que nos ofrece El PMDC de IBM y Siemons