Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Bases de Datos




Enviado por josevallep1



    1. Generalidades de Bases de
      Datos
    2. Aplicaciones de base de datos
      en la Web
    3. Interfaces
      Web
    4. Tecnologías para la
      integración de bases datos Web
    5. Lenguajes para el manejo de
      base de datos en la Web
    6. Seguridad de Componentes que
      manejan Base de Datos

    Tema 1: Generalidades de Bases de
    Datos

     ¿Qué es una base de
    datos?

               
    De forma sencilla podemos indicar que una base de datos no es
    más que un conjunto de información relacionada que se encuentra
    agrupada o estructurada.

     Tipos de base de
    datos.

    Las bases de datos
    se pueden dividir en cuatro tipos básicos:

    Bases de datos de fichero plano (o ficheros por
    bloques).

    Bases de datos relacionales.

    Bases de datos orientadas a objetos.

    Bases de datos híbridas.

     ¿Qué es una base de datos de
    fichero?

    Las bases de datos de fichero plano consisten en
    ficheros de texto
    divididos en filas y columnas. Estas bases de datos son las
    más primitivas y quizás ni tan siquiera merezcan
    considerarse como tales.    Pueden ser
    útiles para aplicaciones muy simples, pero no para
    aplicaciones medianas o complejas, debido a sus grandes
    limitaciones.

    ¿Qué es una base de datos
    relacional?

    Las bases de datos relacionales son las más
    populares actualmente.    Su nombre proviene de su
    gran ventaja sobre las bases de datos de fichero plano: la
    posibilidad de relacionar varias tablas de datos entre sí,
    compartiendo información y evitando la duplicidad y los
    problemas que
    ello conlleva (espacio de almacenamiento y
    redundancia).   Existen numerosas bases de datos
    relacionales para distintas plataformas (Access,
    Paradox, Oracle,
    Sybase) y son ampliamente utilizadas. Sin embargo, tienen un
    punto débil: la mayoría de ellas no admite la
    incorporación de objetos multimedia tales
    como sonidos, imágenes o
    animaciones.

     ¿Qué es una base de datos
    orientada a objeto?

    Las bases de datos orientadas a objetos incorporan el
    paradigma de
    la Orientación a Objetos (OO) a las bases de
    datos.     La base de datos está
    constituida por objetos, que pueden ser de muy diversos tipos, y
    sobre los cuales se encuentran definidas unas operaciones.    Las bases de datos
    orientadas a objetos pueden manejar información binaria
    (como objetos multimedia) de una forma
    eficiente.    Su limitación suele residir
    en su especialización, ya que suelen estar
    diseñadas para un tipo particular de objetos (por ejemplo,
    una base de datos para un programa de
    CAD).

     ¿Qué es una base de datos
    híbrida?

    Las bases de datos híbridas combinan
    características de las bases de datos relacionales y las
    bases de datos orientadas a objetos.   Manejan datos
    textuales y datos binarios, a los cuales se extienden las
    posibilidades de consulta.    Es una tecnología reciente y
    aún existen pocas en el mercado.

     Elementos de almacenamiento de una base
    datos.

               
    CAMPO: Es la unidad básica de una base de
    datos.

               
    REGISTRO: Es
    el conjunto de información referida a una misma persona u
    objeto.

      Subtema 2:
    Aplicaciones de base de datos en la Web (Nancy
    Chávez)

      ¿Cuántos artículos
    se pueden mantener en una tienda
    virtual?

    No existe límite. El comerciante, decide
    inicialmente bajo que categoría desea que se le configuren
    los parámetros de administración de su comercio
    electrónico por Internet pudiendo elegir
    entre un comercio pequeño, mediano o un gran comercio. La
    principal diferencia radica en el concepto bajo el
    cual se deberán clasificar los productos. En
    una tienda pequeña, aunque con tantos productos como
    desee, tendrá un índice de clasificación
    cómodo y rápido mientras que en una gran tienda
    deberá clasificar sus artículos en un mayor
    número de sub niveles. A medida que el comercio
    electrónico crece por Internet, existe la posibilidad de
    migar la tienda virtual a una categoría superior de
    clasificación de artículos.

     ¿Es posible 
    importar directamente artículos de una Base de Datos

    actual hacia una tienda virtual?.
    Explique.

    Sí, se puede importar de la actual base de datos
    de artículos sin necesidad de introducir los productos en
    uno en uno. Los comercios electrónicos permiten importar
    la Base de Datos en colaboración coordinada con el
    administrador
    de la Red.

     ¿Cuáles son las aplicaciones
    más importantes de una base de datos en la
    WEB?

    ·       
    Comercio electrónico.

    ·       
    Servicios al
    cliente (por
    ejemplo seguimiento de paquetes postales)

    ·       
    Servicios financieros.

    ·       
    Búsqueda de información.

    ·       
    Acceso remoto a bases de datos.

    ·       
    Bases de datos compartidas (intranets)

    ·       
    Creación de documentos
    HTML
    personalizados (sobre la marcha)

    ·       
    Distribución multimedia.

    ·       
    Seguimiento de visitantes.

    ¿En las bases de datos debe restringirse el
    acceso a la información?

    Sí, dentro de las Bases de Datos
    pueden existir informaciones restringidas según
    autorizaciones. Los Usuarios de estas bases de datos a
    través de Internet se conectan a la red y abren el
    Navegador en la URL determinada; introducen su nombre de Usuario
    y clave; acceden a un menú o índice principal donde
    pueden navegar por las distintas partes; Pueden hacer consultas,
    adiciones, actualizaciones o borrados, según el grado de
    autorización. Estos Datos son
    actualizados en tiempo real y
    están al segundo a disposición de los otros
    Usuarios concurrentes y posteriores.

    La identificación del usuario es una de las
    formas de guardar la seguridad
    Las identidades y permisos de usuarios están definidas en
    los archivos de
    control de
    acceso.  Pero la seguridad e integridad total de los datos
    puede conservarse permitiendo el acceso a distintos campos de una
    base de datos, solamente a usuarios autorizados para ello. 
    En este sentido los datos pueden ser presentados a través
    del Web de una forma segura y con mayor impacto en todos los
    usuarios de la red mundial.

    Mencione ventajas de utilizar Base de Datos en la
    Web.

    La Web es un medio para localizar enviar / recibir
    información de diversos tipos, aún con las bases de
    datos. En el ámbito competitivo es esencial ver las
    ventajas que ésta vía electrónica proporciona para presentar la
    información reduciendo costo y
    almacenamiento de la información y aumentando la rapidez
    de difusión de la misma. 

    Actualmente la Web permite acceder a bases de datos
    desde cualquier parte del mundo.  Estas ofrecen a
    través de la red un manejo dinámico y una gran
    flexibilidad de los datos,  como ventajas que no
    podrían obtenerse a través de otro medio
    informativo.

    Otra ventaja de utilizar la Web es que no hay
    restricciones en el Sistema Operativo
    que se debe usar, permitiendo la conexión entre sí
    de las páginas
    Web desplegadas en un Browser del Web que funciona en una
    plataforma, con servidores de
    bases de datos alojados en otra plataforma.  Además
    no hay necesidad de cambiar el formato o la estructura de
    la información dentro de las BD’s.

    ¿Qué es ASP y para
    qué sirve?

    Con la tecnología Active Service Pages (ASP) se
    puede crear un sitio activo que cambie cada semana, cada
    día o cada hora si usted lo desea.  Si se tiene una
    bases de datos de los productos y sus precios han
    cambiado solamente hay que introducir la nueva bases de datos en
    el servidor, y todas
    sus páginas estarán actualizadas.

    Una base de datos permite crear una parte del sitio Web
    restringido con clave de acceso.  Esto puede ser
    útil  si se quiere crear fichas de
    información para los clientes para los
    cuales no se tenga libre acceso, creando así su propia
    Extranet

    Subtema 3: Interfaces Web (Williams
    Solano)

     ¿Qué es una Interfaz
    Web?

    Es aquella que contiene las especificaciones de la base
    de datos necesarias para traducir las solicitudes enviadas desde
    el cliente, a un formato que sea reconocido por dicha base,
    además contiene toda la información, estructura,
    variables y
    llamadas a funciones,
    necesarias para comunicarse con la Base de Datos.

     ¿Qué directrices se deben seguir
    para el diseño
    de Interfaces Web?

    ·       
    Planteamiento General

    ·       
    Organización de la
    Información

    ·       
    Facilidad de navegación: Iconos y mapas
    sensibles

    ·       
    Agilidad en las tareas

    ·       
    Comodidad en la lectura

    ·       
    Consistencia

    ·       
    Accesibilidad

    ·       
    Evaluación del diseño.

    ¿Cuál es la estrategia
    más famosa para la creación de aplicaciones de
    interacción con el Web?

    Descargar aplicaciones o componentes funcionales que se
    ejecutarán dentro del browser. Con ellas se
    realizará un procesamiento complejo de lado del cliente,
    lo cual requiere un gran esfuerzo para crear las piezas de la
    aplicación. Estas estrategias
    poseen dos características principales: garantizan la
    seguridad tanto en los sistemas de
    distribución como en la
    comunicación que se establece en tales
    aplicaciones.

     ¿Sobre que áreas gira el
    diseño de una aplicación Web?

    El diseño de una aplicación Web gira
    alrededor de tres áreas fundamentales:

    • El diseño de la interfaz de usuario debe
      encontrar un justo equilibrio
      entre los tipos de  exploradores admitidos, la estética de la aplicación y su
      facilidad de uso. Al diseñar una interfaz para usar en
      Internet, es necesario tener en cuenta la cantidad de tiempo
      que una página tardará en descargarse a
      través de la conexión más lenta que
      piense usar.
    •       Un diseño
      eficaz de la base de datos es crucial para garantizar un
      tiempo de respuesta rápido por parte del cliente. Para
      diseñar una base de datos adecuada, es necesario
      distribuir apropiadamente los datos entre la base de datos y
      el sistema de
      archivos, normalizar de forma razonable las tablas que no
      requieran combinaciones excesivas para responder a las
      consultas, crear índices suficientes para optimizar
      las consultas más frecuentes sin que se utilice una
      cantidad de espacio de disco excesiva y usar procedimientos almacenados para llevar a cabo
      operaciones de base de datos frecuentes o complejas. Para
      obtener una introducción a las cuestiones
      relacionadas con el diseño de bases de datos, consulte
      el apartado acerca de consideraciones relativas al
      diseño de bases de datos en el Kit de herramientas para el programador de Microsoft
      SQL
      Server.
    •        
       Elaborar un plan de
      acceso a la base de datos en el que se especifique qué
      páginas HTML requieren contenido de base de datos
      puede ayudar al diseñador a determinar qué
      páginas deben generarse de forma totalmente dinámica mediante secuencias de
      comandos
      de servidor y qué páginas pueden crearse pseudo
      dinámicamente (mediante herramientas como el Ayudante
      de Web de SQL
      Server) para generar páginas estáticas de
      acuerdo con una programación
      predeterminada.

     ¿Qué es una
    Interfaz de programación de aplicaciones
    API?

    Es un conjunto de rutinas, protocolos y
    herramientas para construir aplicaciones de interfaz. API
    está diseñado especialmente para los programadores,
    ya que garantiza que todos los programas que
    utilizan API, tendrán interfaces similares. Asimismo, esto
    le facilita al usuario aprender la lógica
    de nuevos programas.

     Subtema 4:
    Tecnologías para la integración de bases datos web (José
    Guerrero)

     ¿Cuál es
    la tecnología para la integración de base de datos
    web que se ejecuta en tiempo real en un servidor web en respuesta
    de un programa cliente?.

    CGI (Common Gateway Interface)

     ¿Qué significa las
    siglas SQL?

    Structured Query Language (Lenguaje de
    Consulta Estructurado)

     Nombre los lenguajes de
    programación con los cuales un programa CGI puede ser
    escrito:

    C/C++, Pascal, Perl,
    TCL, Fortran, Visual Basic,
    AppleScript, JavaScript y
    Delphi.

     ¿Qué es
    JDBC?

    Es un API de Java, la cual
    permite conectar los programas escritos en Java con la  base
    de datos.

     ¿Tecnología que permite
    conectividad abierta de base de datos?

    ODBC

     ¿Qué es
    JavaScript?

    Es un lenguaje de scripts compacto basado en objetos y
    orientado a eventos, el cual
    permite la realización de aplicaciones de propósito
    general a través de la WWW y aunque no esta
    diseñado para el desarrollo de
    grandes aplicaciones es suficiente para la implementación
    de aplicaciones WWW completas o interfaces WWW hacia a otras
    más complejas. El JavaScript depende únicamente del
    servidor web.

     Establezca las diferencias entre Java  y
    JavaScript.

    JavaScript:

     ·       
    Interpretado (no compilado) en cliente.

    ·       
    Basado en objetos. Usan objetos, pero no clases ni herencia.

    ·       
    Código
    integrado en el código HTML.

    ·       
    Enlazado Dinámico.

     Java:

    ·       
    Compilado en servidor antes de la ejecución del
    cliente.

    ·       
    Programación orientado a objetos. Los applets constan de
    clases objeto con herencia.

    ·       
    Applets diferenciados del código HTML.

    ·       
    Enlazados estáticos.

     ¿Qué es el modelo de tres
    capas del API  JDBC?

    En este modelo, las instrucciones son enviadas a una
    capa intermedia que se encarga de enviar las sentencias SQL a la
    Base de Datos. El manejador  de Base de Datos procesa las
    sentencias y retorna los resultados a la capa intermedia que se
    encarga de enviarlos al usuario.

     ¿Qué es ODBC?

    Es un tipo de arquitectura con
    la cual los datos existentes son independientes de la plataforma
    o del formato.

       Subtema 5: Lenguajes para
    el manejo de base de datos en la web (Marlon
    García)

     ¿Qué es el XML?

    Es el estándar de Extensible Markup Language. XML
    no es más que un conjunto de reglas para definir etiquetas
    semánticas que nos organizan un documento en diferentes
    partes. XML es un metalenguaje que define la sintaxis utilizada
    para definir otros lenguajes de etiquetas
    estructurados.

      ¿Qué es el
    Perl
    ?

    PERL significa Practical Extraction and
    Report Language, algo así como lenguaje práctico de
    extracción y de informesPERL es un
    lenguaje interpretado, aunque en realidad, el intérprete
    de PERL, como todos los intérpretes
    modernos, compila los programas antes de ejecutarlos. Por eso se
    habla de scripts, y no de programas, concepto referido
    principalmente a programas compilados al lenguaje máquina
    nativo del ordenador y sistema operativo en el que se
    ejecuta.

     ¿Qué es el
    HTML?

    El HTML (HipertText Markup Language) o Lenguaje de
    enlaces hipertexto es un sistema  que se encarga de definir
    tipos de documentos estructurados y lenguajes de marcas para
    representar esos mismos documentos.

    El término HTML se suele referir a ambas cosas,
    tanto al tipo de documento como al lenguaje de marcas.

     ¿Cómo se procesa un programa
    Perl?

    Perl procesa el programa en varias fases:

    1. Examinar la línea para buscar
    swiches.

    2. Ejecución previa del programa.

    3. Compilación.

    4. Ejecución carnuda (ejecuta el código
    intermedio, hasta encontrar exit o hasta que se acabe el
    archivo).

    5. Ejecución final.

     ¿Qué es un
    lenguaje de marcas
    ?

    Las marcas son códigos que indican a un
    programa cómo debe tratar su contenido y así, si se
    desea que un texto aparezca con un formato determinado, dicho
    texto debe ir delimitado por la correspondiente marca que indique
    como debe ser mostrado en pantalla o impreso. Y lo mismo ocurre
    con todas las demás características de cualquier
    texto. Ejemplos pueden tenerlos en mente los usuarios de
    WordPerfect.

    Nombre algunas aplicaciones del
    XLM.

    Office, Oracle, Explorer

    Subtema 6: Seguridad de Componentes que manejan
    Base de Datos (Frandy Alfonso)

     ¿Qué ofrece un corta fuego
    como medio de seguridad para la Base de
    datos?

    ·       
    Aislamiento. La misión
    de un cortafuegos es aislar su red privada de Internet,
    restringiendo el acceso hacia/desde su red sólo a
    ciertos servicios, a la vez que analiza todo el tráfico
    que pasa a través de él.

    ·       
    Cuello de botella. El cortafuegos se constituye en un cuello de
    botella, que mantiene a los atacantes y peligros alejados de la
    red a proteger; prohíbe en los dos sentidos servicios
    susceptibles a ataques; y proporciona protección ante
    algunos tipos de ataques basados en el enrutamiento de
    paquetes.

    ·       
    Auditoria y registro de uso. El cortafuegos constituye un buen
    lugar donde recopilar información sobre el uso de la
    red. En su calidad de
    punto único de acceso, el cortafuegos puede registrar
    toda la actividad entre la red exterior y la
    interior.

    ·       
    Seguridad de contenidos. Existen otras amenazas como los
    virus y el
    contenido activo malicioso, frente a las cuales los mejores
    cortafuegos ofrecen una protección limitada. La
    inspección antivirus del
    material transmitido a través de servicios como el
    correo
    electrónico, la Web o FTP es una
    característica incorporada por un número cada vez
    mayor de cortafuegos.

     Tipos de seguridad de bases de
    Datos.

    Los tipos de seguridad que son necesarios en un
    desarrollo informático, estos son:

    ·       
    Seguridad lógica: este nivel de
    seguridad implica mantener la integridad y consistencia de los
    datos en la base de datos cuando se realicen las operaciones de
    altas, bajas y modificaciones en la base de datos del
    sistema.

    ·       
    Seguridad física:
    este nivel de seguridad implica mantener la integridad
    física de los archivos donde se almacena la base de
    datos y el log de transacciones, en el disco del servidor.
    Será implementado con procedimientos de resguardo,
    back-up, y restauración. Dichos procedimientos
    serán realizados periódicamente por el
    administrador de la aplicación.

    ·       
    Seguridad de acceso: este nivel de seguridad
    implica restringir el acceso a los datos por parte de usuarios
    no autorizados. Será implementado tanto en la base de
    datos como en la aplicación. La
    administración de la seguridad se realiza con un
    módulo especialmente diseñado para esa
    tarea.

     ¿Cuáles son las técnicas
    de copia de seguridad que utilizan las Bases de Datos en la
    Web?

    En general, hay tres técnicas de copia de
    seguridad y son:

    Copia de seguridad sin conexión (en
    frío):

    La base de datos se cierra limpiamente y se pone fuera
    de conexión. El software de copia de seguridad
    independiente copia entonces los archivos en los dispositivos
    de copia de seguridad. Cuando la copia finaliza, la base de
    datos se puede poner en conexión. Los datos dejan de
    estar disponibles desde el momento en que la base de datos
    comienza a cerrarse hasta que se pone de nuevo en
    conexión.

    Copia de seguridad en conexión (en
    caliente):

    El sistema de administración de la base de datos se
    está ejecutando y la base de datos está en
    conexión. Sin embargo, no se está teniendo acceso
    a la base de datos propiamente dicha y, por lo tanto, no
    está disponible para que la usen las aplicaciones
    durante la copia de seguridad.

    Copia de seguridad en conexión activa:

    La base de datos está en conexión y se
    usa activamente. La copia de seguridad se ejecuta durante el
    procesamiento normal de transacciones. No se requiere ninguna
    pausa para la copia de seguridad.

     ¿Cuáles son las medidas que se
    deben tomar para evitar el acceso no autorizado a la base de
    datos?

    Para proteger el acceso a las tablas, puede elegir de
    entre las siguientes opciones:

    ·  Cambiar el perfil de usuario que emplea
    para acceder a un recurso por otro perfil de usuario que ya
    tenga autorización sobre las tablas.

    ·  Añadir autorización para
    acceder a las tablas al perfil de usuario utilizado.

    ·  Utilizar una combinación formada
    por los dos métodos
    anteriores.

     ¿Qué es una "puerta trasera" en
    base de datos?

    Una puerta trasera es una forma no documentada de ganar
    acceso a un sistema informático, lo que normalmente
    implica usar una contraseña secreta. El fallo permite a un
    posible atacante cambiar la información de la base de
    datos y usar programas de todo tipo, lo que podría causar
    resultados desastrosos para el sistema.

     ¿A qué hace referencia seguridad
    de componentes en base de datos?

    Se refiere a la protección de datos contra el
    acceso no autorizado. Estas base de datos, programas y datos se
    pueden asegurar entregando números de
    identificación y contraseñas a los usuarios
    autorizados

     

     

    Enviado por:

    José Valle

    mauriciocartagena[arroba]latinmail.com,

    ,

    chamorrea[arroba]yahoo.com,

    ,

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter