Agregar a favoritos      Ayuda      Português      Ingles     

Bases de Datos

Enviado por josevallep1



  1. Generalidades de Bases de Datos
  2. Aplicaciones de base de datos en la Web
  3. Interfaces Web
  4. Tecnologías para la integración de bases datos Web
  5. Lenguajes para el manejo de base de datos en la Web
  6. Seguridad de Componentes que manejan Base de Datos

Tema 1: Generalidades de Bases de Datos

 ¿Qué es una base de datos?

            De forma sencilla podemos indicar que una base de datos no es más que un conjunto de información relacionada que se encuentra agrupada o estructurada.

 Tipos de base de datos.

Las bases de datos se pueden dividir en cuatro tipos básicos:

Bases de datos de fichero plano (o ficheros por bloques).

Bases de datos relacionales.

Bases de datos orientadas a objetos.

Bases de datos híbridas.

 ¿Qué es una base de datos de fichero?

Las bases de datos de fichero plano consisten en ficheros de texto divididos en filas y columnas. Estas bases de datos son las más primitivas y quizás ni tan siquiera merezcan considerarse como tales.    Pueden ser útiles para aplicaciones muy simples, pero no para aplicaciones medianas o complejas, debido a sus grandes limitaciones.

¿Qué es una base de datos relacional?

Las bases de datos relacionales son las más populares actualmente.    Su nombre proviene de su gran ventaja sobre las bases de datos de fichero plano: la posibilidad de relacionar varias tablas de datos entre sí, compartiendo información y evitando la duplicidad y los problemas que ello conlleva (espacio de almacenamiento y redundancia).   Existen numerosas bases de datos relacionales para distintas plataformas (Access, Paradox, Oracle, Sybase) y son ampliamente utilizadas. Sin embargo, tienen un punto débil: la mayoría de ellas no admite la incorporación de objetos multimedia tales como sonidos, imágenes o animaciones.

 ¿Qué es una base de datos orientada a objeto?

Las bases de datos orientadas a objetos incorporan el paradigma de la Orientación a Objetos (OO) a las bases de datos.     La base de datos está constituida por objetos, que pueden ser de muy diversos tipos, y sobre los cuales se encuentran definidas unas operaciones.    Las bases de datos orientadas a objetos pueden manejar información binaria (como objetos multimedia) de una forma eficiente.    Su limitación suele residir en su especialización, ya que suelen estar diseñadas para un tipo particular de objetos (por ejemplo, una base de datos para un programa de CAD).

 ¿Qué es una base de datos híbrida?

Las bases de datos híbridas combinan características de las bases de datos relacionales y las bases de datos orientadas a objetos.   Manejan datos textuales y datos binarios, a los cuales se extienden las posibilidades de consulta.    Es una tecnología reciente y aún existen pocas en el mercado.

 Elementos de almacenamiento de una base datos.

            CAMPO: Es la unidad básica de una base de datos.

            REGISTRO: Es el conjunto de información referida a una misma persona u objeto.

  Subtema 2: Aplicaciones de base de datos en la Web (Nancy Chávez)

  ¿Cuántos artículos se pueden mantener en una tienda virtual?

No existe límite. El comerciante, decide inicialmente bajo que categoría desea que se le configuren los parámetros de administración de su comercio electrónico por Internet pudiendo elegir entre un comercio pequeño, mediano o un gran comercio. La principal diferencia radica en el concepto bajo el cual se deberán clasificar los productos. En una tienda pequeña, aunque con tantos productos como desee, tendrá un índice de clasificación cómodo y rápido mientras que en una gran tienda deberá clasificar sus artículos en un mayor número de sub niveles. A medida que el comercio electrónico crece por Internet, existe la posibilidad de migar la tienda virtual a una categoría superior de clasificación de artículos.

 ¿Es posible  importar directamente artículos de una Base de Datos actual hacia una tienda virtual?. Explique.

Sí, se puede importar de la actual base de datos de artículos sin necesidad de introducir los productos en uno en uno. Los comercios electrónicos permiten importar la Base de Datos en colaboración coordinada con el administrador de la Red.

 ¿Cuáles son las aplicaciones más importantes de una base de datos en la WEB?

·        Comercio electrónico.

·        Servicios al cliente (por ejemplo seguimiento de paquetes postales)

·        Servicios financieros.

·        Búsqueda de información.

·        Acceso remoto a bases de datos.

·        Bases de datos compartidas (intranets)

·        Creación de documentos HTML personalizados (sobre la marcha)

·        Distribución multimedia.

·        Seguimiento de visitantes.

¿En las bases de datos debe restringirse el acceso a la información?

Sí, dentro de las Bases de Datos pueden existir informaciones restringidas según autorizaciones. Los Usuarios de estas bases de datos a través de Internet se conectan a la red y abren el Navegador en la URL determinada; introducen su nombre de Usuario y clave; acceden a un menú o índice principal donde pueden navegar por las distintas partes; Pueden hacer consultas, adiciones, actualizaciones o borrados, según el grado de autorización. Estos Datos son actualizados en tiempo real y están al segundo a disposición de los otros Usuarios concurrentes y posteriores.

La identificación del usuario es una de las formas de guardar la seguridad.  Las identidades y permisos de usuarios están definidas en los archivos de control de acceso.  Pero la seguridad e integridad total de los datos puede conservarse permitiendo el acceso a distintos campos de una base de datos, solamente a usuarios autorizados para ello.  En este sentido los datos pueden ser presentados a través del Web de una forma segura y con mayor impacto en todos los usuarios de la red mundial.

Mencione ventajas de utilizar Base de Datos en la Web.

La Web es un medio para localizar enviar / recibir información de diversos tipos, aún con las bases de datos. En el ámbito competitivo es esencial ver las ventajas que ésta vía electrónica proporciona para presentar la información reduciendo costo y almacenamiento de la información y aumentando la rapidez de difusión de la misma. 

Actualmente la Web permite acceder a bases de datos desde cualquier parte del mundo.  Estas ofrecen a través de la red un manejo dinámico y una gran flexibilidad de los datos,  como ventajas que no podrían obtenerse a través de otro medio informativo.

Otra ventaja de utilizar la Web es que no hay restricciones en el Sistema Operativo que se debe usar, permitiendo la conexión entre sí de las páginas Web desplegadas en un Browser del Web que funciona en una plataforma, con servidores de bases de datos alojados en otra plataforma.  Además no hay necesidad de cambiar el formato o la estructura de la información dentro de las BD’s.

¿Qué es ASP y para qué sirve?

Con la tecnología Active Service Pages (ASP) se puede crear un sitio activo que cambie cada semana, cada día o cada hora si usted lo desea.  Si se tiene una bases de datos de los productos y sus precios han cambiado solamente hay que introducir la nueva bases de datos en el servidor, y todas sus páginas estarán actualizadas.

Una base de datos permite crear una parte del sitio Web restringido con clave de acceso.  Esto puede ser útil  si se quiere crear fichas de información para los clientes para los cuales no se tenga libre acceso, creando así su propia Extranet

Subtema 3: Interfaces Web (Williams Solano)

 ¿Qué es una Interfaz Web?

Es aquella que contiene las especificaciones de la base de datos necesarias para traducir las solicitudes enviadas desde el cliente, a un formato que sea reconocido por dicha base, además contiene toda la información, estructura, variables y llamadas a funciones, necesarias para comunicarse con la Base de Datos.

 ¿Qué directrices se deben seguir para el diseño de Interfaces Web?

·        Planteamiento General

·        Organización de la Información

·        Facilidad de navegación: Iconos y mapas sensibles

·        Agilidad en las tareas

·        Comodidad en la lectura

·        Consistencia

·        Accesibilidad

·        Evaluación del diseño.

¿Cuál es la estrategia más famosa para la creación de aplicaciones de interacción con el Web?

Descargar aplicaciones o componentes funcionales que se ejecutarán dentro del browser. Con ellas se realizará un procesamiento complejo de lado del cliente, lo cual requiere un gran esfuerzo para crear las piezas de la aplicación. Estas estrategias poseen dos características principales: garantizan la seguridad tanto en los sistemas de distribución como en la comunicación que se establece en tales aplicaciones.

 ¿Sobre que áreas gira el diseño de una aplicación Web?

El diseño de una aplicación Web gira alrededor de tres áreas fundamentales:

  • El diseño de la interfaz de usuario debe encontrar un justo equilibrio entre los tipos de  exploradores admitidos, la estética de la aplicación y su facilidad de uso. Al diseñar una interfaz para usar en Internet, es necesario tener en cuenta la cantidad de tiempo que una página tardará en descargarse a través de la conexión más lenta que piense usar.
  •       Un diseño eficaz de la base de datos es crucial para garantizar un tiempo de respuesta rápido por parte del cliente. Para diseñar una base de datos adecuada, es necesario distribuir apropiadamente los datos entre la base de datos y el sistema de archivos, normalizar de forma razonable las tablas que no requieran combinaciones excesivas para responder a las consultas, crear índices suficientes para optimizar las consultas más frecuentes sin que se utilice una cantidad de espacio de disco excesiva y usar procedimientos almacenados para llevar a cabo operaciones de base de datos frecuentes o complejas. Para obtener una introducción a las cuestiones relacionadas con el diseño de bases de datos, consulte el apartado acerca de consideraciones relativas al diseño de bases de datos en el Kit de herramientas para el programador de Microsoft SQL Server.
  •          Elaborar un plan de acceso a la base de datos en el que se especifique qué páginas HTML requieren contenido de base de datos puede ayudar al diseñador a determinar qué páginas deben generarse de forma totalmente dinámica mediante secuencias de comandos de servidor y qué páginas pueden crearse pseudo dinámicamente (mediante herramientas como el Ayudante de Web de SQL Server) para generar páginas estáticas de acuerdo con una programación predeterminada.

 ¿Qué es una Interfaz de programación de aplicaciones API?

Es un conjunto de rutinas, protocolos y herramientas para construir aplicaciones de interfaz. API está diseñado especialmente para los programadores, ya que garantiza que todos los programas que utilizan API, tendrán interfaces similares. Asimismo, esto le facilita al usuario aprender la lógica de nuevos programas.

 Subtema 4: Tecnologías para la integración de bases datos web (José Guerrero)

 ¿Cuál es la tecnología para la integración de base de datos web que se ejecuta en tiempo real en un servidor web en respuesta de un programa cliente?.

CGI (Common Gateway Interface)

 ¿Qué significa las siglas SQL?

Structured Query Language (Lenguaje de Consulta Estructurado)

 Nombre los lenguajes de programación con los cuales un programa CGI puede ser escrito:

C/C++, Pascal, Perl, TCL, Fortran, Visual Basic, AppleScript, JavaScript y Delphi.

 ¿Qué es JDBC?

Es un API de Java, la cual permite conectar los programas escritos en Java con la  base de datos.

 ¿Tecnología que permite conectividad abierta de base de datos?

ODBC

 ¿Qué es JavaScript?

Es un lenguaje de scripts compacto basado en objetos y orientado a eventos, el cual permite la realización de aplicaciones de propósito general a través de la WWW y aunque no esta diseñado para el desarrollo de grandes aplicaciones es suficiente para la implementación de aplicaciones WWW completas o interfaces WWW hacia a otras más complejas. El JavaScript depende únicamente del servidor web.

 Establezca las diferencias entre Java  y JavaScript.

JavaScript:

 ·        Interpretado (no compilado) en cliente.

·        Basado en objetos. Usan objetos, pero no clases ni herencia.

·        Código integrado en el código HTML.

·        Enlazado Dinámico.

 Java:

·        Compilado en servidor antes de la ejecución del cliente.

·        Programación orientado a objetos. Los applets constan de clases objeto con herencia.

·        Applets diferenciados del código HTML.

·        Enlazados estáticos.

 ¿Qué es el modelo de tres capas del API  JDBC?

En este modelo, las instrucciones son enviadas a una capa intermedia que se encarga de enviar las sentencias SQL a la Base de Datos. El manejador  de Base de Datos procesa las sentencias y retorna los resultados a la capa intermedia que se encarga de enviarlos al usuario.

 ¿Qué es ODBC?

Es un tipo de arquitectura con la cual los datos existentes son independientes de la plataforma o del formato.

   Subtema 5: Lenguajes para el manejo de base de datos en la web (Marlon García)

 ¿Qué es el XML?

Es el estándar de Extensible Markup Language. XML no es más que un conjunto de reglas para definir etiquetas semánticas que nos organizan un documento en diferentes partes. XML es un metalenguaje que define la sintaxis utilizada para definir otros lenguajes de etiquetas estructurados.

  ¿Qué es el Perl?

PERL significa Practical Extraction and Report Language, algo así como lenguaje práctico de extracción y de informesPERL es un lenguaje interpretado, aunque en realidad, el intérprete de PERL, como todos los intérpretes modernos, compila los programas antes de ejecutarlos. Por eso se habla de scripts, y no de programas, concepto referido principalmente a programas compilados al lenguaje máquina nativo del ordenador y sistema operativo en el que se ejecuta.

 ¿Qué es el HTML?

El HTML (HipertText Markup Language) o Lenguaje de enlaces hipertexto es un sistema  que se encarga de definir tipos de documentos estructurados y lenguajes de marcas para representar esos mismos documentos.

El término HTML se suele referir a ambas cosas, tanto al tipo de documento como al lenguaje de marcas.

 ¿Cómo se procesa un programa Perl?

Perl procesa el programa en varias fases:

1. Examinar la línea para buscar swiches.

2. Ejecución previa del programa.

3. Compilación.

4. Ejecución carnuda (ejecuta el código intermedio, hasta encontrar exit o hasta que se acabe el archivo).

5. Ejecución final.

 ¿Qué es un lenguaje de marcas?

Las marcas son códigos que indican a un programa cómo debe tratar su contenido y así, si se desea que un texto aparezca con un formato determinado, dicho texto debe ir delimitado por la correspondiente marca que indique como debe ser mostrado en pantalla o impreso. Y lo mismo ocurre con todas las demás características de cualquier texto. Ejemplos pueden tenerlos en mente los usuarios de WordPerfect.

Nombre algunas aplicaciones del XLM.

Office, Oracle, Explorer

Subtema 6: Seguridad de Componentes que manejan Base de Datos (Frandy Alfonso)

 ¿Qué ofrece un corta fuego como medio de seguridad para la Base de datos?

·        Aislamiento. La misión de un cortafuegos es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él.

·        Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger; prohíbe en los dos sentidos servicios susceptibles a ataques; y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes.

·        Auditoria y registro de uso. El cortafuegos constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad de punto único de acceso, el cortafuegos puede registrar toda la actividad entre la red exterior y la interior.

·        Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores cortafuegos ofrecen una protección limitada. La inspección antivirus del material transmitido a través de servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de cortafuegos.

 Tipos de seguridad de bases de Datos.

Los tipos de seguridad que son necesarios en un desarrollo informático, estos son:

·        Seguridad lógica: este nivel de seguridad implica mantener la integridad y consistencia de los datos en la base de datos cuando se realicen las operaciones de altas, bajas y modificaciones en la base de datos del sistema.

·        Seguridad física: este nivel de seguridad implica mantener la integridad física de los archivos donde se almacena la base de datos y el log de transacciones, en el disco del servidor. Será implementado con procedimientos de resguardo, back-up, y restauración. Dichos procedimientos serán realizados periódicamente por el administrador de la aplicación.

·        Seguridad de acceso: este nivel de seguridad implica restringir el acceso a los datos por parte de usuarios no autorizados. Será implementado tanto en la base de datos como en la aplicación. La administración de la seguridad se realiza con un módulo especialmente diseñado para esa tarea.

 ¿Cuáles son las técnicas de copia de seguridad que utilizan las Bases de Datos en la Web?

En general, hay tres técnicas de copia de seguridad y son:

Copia de seguridad sin conexión (en frío):

La base de datos se cierra limpiamente y se pone fuera de conexión. El software de copia de seguridad independiente copia entonces los archivos en los dispositivos de copia de seguridad. Cuando la copia finaliza, la base de datos se puede poner en conexión. Los datos dejan de estar disponibles desde el momento en que la base de datos comienza a cerrarse hasta que se pone de nuevo en conexión.

Copia de seguridad en conexión (en caliente):

El sistema de administración de la base de datos se está ejecutando y la base de datos está en conexión. Sin embargo, no se está teniendo acceso a la base de datos propiamente dicha y, por lo tanto, no está disponible para que la usen las aplicaciones durante la copia de seguridad.

Copia de seguridad en conexión activa:

La base de datos está en conexión y se usa activamente. La copia de seguridad se ejecuta durante el procesamiento normal de transacciones. No se requiere ninguna pausa para la copia de seguridad.

 ¿Cuáles son las medidas que se deben tomar para evitar el acceso no autorizado a la base de datos?

Para proteger el acceso a las tablas, puede elegir de entre las siguientes opciones:

·  Cambiar el perfil de usuario que emplea para acceder a un recurso por otro perfil de usuario que ya tenga autorización sobre las tablas.

·  Añadir autorización para acceder a las tablas al perfil de usuario utilizado.

·  Utilizar una combinación formada por los dos métodos anteriores.

 ¿Qué es una "puerta trasera" en base de datos?

Una puerta trasera es una forma no documentada de ganar acceso a un sistema informático, lo que normalmente implica usar una contraseña secreta. El fallo permite a un posible atacante cambiar la información de la base de datos y usar programas de todo tipo, lo que podría causar resultados desastrosos para el sistema.

 ¿A qué hace referencia seguridad de componentes en base de datos?

Se refiere a la protección de datos contra el acceso no autorizado. Estas base de datos, programas y datos se pueden asegurar entregando números de identificación y contraseñas a los usuarios autorizados

 

 

Enviado por:

José Valle

mauriciocartagena[arroba]latinmail.com,

,

chamorrea[arroba]yahoo.com,

,


Comentarios


Trabajos relacionados

Ver mas trabajos de Internet

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda