martes, 10 de septiembre de 2013

Mapa Mental sobre Gestores de Bases de Datos











Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (Data Base Management Sistema) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las aplicaciones. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta. Un SGBD permiten definir los datos a distintos niveles de abstracción y manipular dichos datos, garantizando la seguridad e integridad de los mismos.Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (Data Base Management Sistema) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las aplicaciones. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta. Un SGBD permiten definir los datos a distintos niveles de abstracción y manipular dichos datos, garantizando la seguridad e integridad de los mismos.

Algunos ejemplos de SGBD son Oracle, DB2, PostgreSQL, MySQL, MS SQL Server, etc.
Un SGBD debe permitir:
• Definir una base de datos: especificar tipos, estructuras y restricciones de datos.
• Construir la base de datos: guardar los datos en algún medio controlado por el mismo SGBD
• Manipular la base de datos: realizar consultas, actualizar la, generar informes.
Las características de un Sistema Gestor de Base de Datos SGBD son:
• Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
• Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
• Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante. De entrada, lo ideal es lograr una redundancia nula; no obstante, en algunos casos la complejidad de los cálculos hace necesaria la aparición de redundancias.
• Consistencia. En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
• Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segurizadad frente a usuarios malintencionados, que intenten leer información privilegiada; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado pero despistado. Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
• Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada.
• Respaldo y recuperación. Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder.
• Control de la concurrencia. En la mayoría de entornos (excepto quizás el doméstico), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar este acceso concurrente a la información, que podría derivar en inconsistencias.

jueves, 31 de enero de 2013


República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Universitaria.
Instituto Universitario de Tecnología de Maracaibo. Ext. Machiques.
PNF en Informática
Ingeniería del Software III
Sección: 3304-3



GUIA DE SEGURIDAD DE LA INFORMACIóN PARA PYMES
 











Profesora:                                                                                        Alumna:
Elba Reyes.                                                                                  Raquel Báez
                                                                                         C.I. V-22.088.694                                                                                 



                                                          

Machiques, 31 de Enero de 2013.
ACTIVIDAD


1.      PRESENTACIÓN RESUMIDA DEL TEXTO:



        En este contexto se habla sobre el marco normativo de la seguridad es decir el que te ayuda a seguir las instrucciones de seguridad para que no estafen o copien ideas de los demás en cuanto a los derechos de autor o en industrias ya sean grandes o pequeñas.


          De igual manera la Gestión de Seguridad Informativa, se hace responsable de la protección de la información que gestionan ante cualquier amenaza y es por el que protegen por todos los medios disponibles dicha información y así poder garantizar su confianza.



             La seguridad para muchos no es producto sino un proceso, con el objetivo de solucionar y garantizar, de forma continuada en el tiempo, la  actividad de las organizaciones, la seguridad de la información base del negocio y derechos de los individuos de la sociedad, cumpliendo al mismo tiempo con leyes como la LOPSS, LSSI y otras


            Cabe destacar que este manual de información es presentado por las grandes empresas de seguridad como la Consejería de industria y Medio ambiente y la dirección general de Innovación tecnológica y sociedad de la información entre otras







2.      RESUMEN ANALITICO:


9. Disponibilidad 
                   Garantizar que los recursos estén disponibles cuando se necesiten. 


14. Contraseña 
     Cadena  de  caracteres  que  un  usuario  o  servicio  utiliza  para  verificar su identidad frente a un equipo, soporte o sistema de información. 


15. Control de Acceso  
                   Mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos de un sistema de información, dejando un registro de dicho acceso. 


20. Dispositivo móvil 
        Soporte de tratamiento o almacenamiento de información  extraíble  y/o  Transportable.


22. Documento de Seguridad 
         Documento que contiene las medidas de seguridad aplicadas por la empresa, para proteger los datos de carácter personal de accesos no autorizados. 


 27. Fichero 
                   Conjunto organizado de datos. 


28. Fichero de Datos de Carácter Personal 
                 Conjunto  organizado  de  datos  de  carácter  personal,  cualquiera  que  fuere  la  forma o modalidad de su creación, almacenamiento, organización y acceso. 


          E decidido colocar estos textos por que es necesario saber cuales son los que se deben utilizar en cualquier caso a demás esto  nos ayuda a comprender  más de la seguridad es decir, en cualquier trabajo o negocio  que desees proteger solo debes saber como realizar la protección y con quien así no podrán clonarlo ni usarlo, borrarlo  sin tu consentimiento.

           Por otro lado esta guía nos ayuda a darnos cuenta de que si no le realizamos  los respaldos a los documentos no podremos tener información en caso de un incidente como  por ejemplo si se no pierde la información y no le hemos hecho copias tendríamos que empezar todo de nuevo

      Paso  19  –  Se  debe  crear  un  inventario  de  soportes  y  proceder  a  su  etiquetado de acuerdo a las normas recogidas en la Guía de clasificación de  la  información. 

Normativa 

       La  implantación  de  normas  sobre  inventariado  y  etiquetado  de  soportes  está  reflejada, tanto en la Ley de Protección de Datos como en la ISO 17799, en los siguientes puntos: 

      •    Los soportes  informáticos que contengan  datos  de  carácter  personal deberán  permitir  identificar  el  tipo  de  información  que  contienen,  ser inventariados   y   almacenarse   en   un lugar  con  acceso restringido al  personal autorizado para ello. (Articulo            13.1 RMS).  Todo   activo   del   sistema   de   información   debería   ser   claramente  identificado e inventariado. (Punto 7.1.1 ISO17799:2005).

      •    Un apropiado juego de procedimientos para el manejo y etiquetado de la información debería ser desarrollado y puesto en práctica conforme al esquema  de  clasificación  adoptado  por  la  organización.  (Punto  7.2.2 ISO17799:2005)


3.       ANÁLISIS CRÍTICO:
                   
                   Para comenzar es necesario hablar sobre mi proyecto que se trata de Sistema de Gestión Administrativa para el Programa de Alimentación Escolar en el Centro de Educación Inicial Bolivariana Macoa.
              Este proyecto se trata de facilitarles los cosas y automatizas todos los documentos que se llevan diariamente para poder repartir los suministros en el Preescolar de Macoa y así evitar que se dañe tanta comida


Ø   Rua C.(2010) Realizó una investigación titulada Sistema automatizado generador de boletines Liceo Bolivariano “El Cantón”.
Ø  Sequera A.(2010) Realizó una investigación titulada Sistema de Información para el Registro y Control de los Estudiantes o Vencedores de la Fundación Misión Ribas del Estado Trujillo.
República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Universitaria. Instituto Universitario de Tecnología de Maracaibo. Ext. Machiques. PNF en Informática Ingeniería del Software III Sección: 3304-3 Profesora: Alumna: Elba Reyes. Raquel Báez C.I. V-22.088.694 Machiques, 31 de Enero de 2013. ACTIVIDAD 1. PRESENTACIÓN RESUMIDA DEL TEXTO: En este contexto se habla sobre el marco normativo de la seguridad es decir el que te ayuda a seguir las instrucciones de seguridad para que no estafen o copien ideas de los demás en cuanto a los derechos de autor o en industrias ya sean grandes o pequeñas. De igual manera la Gestión de Seguridad Informativa, se hace responsable de la protección de la información que gestionan ante cualquier amenaza y es por el que protegen por todos los medios disponibles dicha información y así poder garantizar su confianza. La seguridad para muchos no es producto sino un proceso, con el objetivo de solucionar y garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y derechos de los individuos de la sociedad, cumpliendo al mismo tiempo con leyes como la LOPSS, LSSI y otras Cabe destacar que este manual de información es presentado por las grandes empresas de seguridad como la Consejería de industria y Medio ambiente y la dirección general de Innovación tecnológica y sociedad de la información entre otras 2. RESUMEN ANALITICO: 9. Disponibilidad Garantizar que los recursos estén disponibles cuando se necesiten. 14. Contraseña Cadena de caracteres que un usuario o servicio utiliza para verificar su identidad frente a un equipo, soporte o sistema de información. 15. Control de Acceso Mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos de un sistema de información, dejando un registro de dicho acceso. 20. Dispositivo móvil Soporte de tratamiento o almacenamiento de información extraíble y/o Transportable. 22. Documento de Seguridad Documento que contiene las medidas de seguridad aplicadas por la empresa, para proteger los datos de carácter personal de accesos no autorizados. 27. Fichero Conjunto organizado de datos. 28. Fichero de Datos de Carácter Personal Conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. E decidido colocar estos textos por que es necesario saber cuales son los que se deben utilizar en cualquier caso a demás esto nos ayuda a comprender más de la seguridad es decir, en cualquier trabajo o negocio que desees proteger solo debes saber como realizar la protección y con quien así no podrán clonarlo ni usarlo, borrarlo sin tu consentimiento. Por otro lado esta guía nos ayuda a darnos cuenta de que si no le realizamos los respaldos a los documentos no podremos tener información en caso de un incidente como por ejemplo si se no pierde la información y no le hemos hecho copias tendríamos que empezar todo de nuevo Paso 19 – Se debe crear un inventario de soportes y proceder a su etiquetado de acuerdo a las normas recogidas en la Guía de clasificación de la información. Normativa La implantación de normas sobre inventariado y etiquetado de soportes está reflejada, tanto en la Ley de Protección de Datos como en la ISO 17799, en los siguientes puntos: • Los soportes informáticos que contengan datos de carácter personal deberán permitir identificar el tipo de información que contienen, ser inventariados y almacenarse en un lugar con acceso restringido al personal autorizado para ello. (Articulo 13.1 RMS). Todo activo del sistema de información debería ser claramente identificado e inventariado. (Punto 7.1.1 ISO17799:2005). • Un apropiado juego de procedimientos para el manejo y etiquetado de la información debería ser desarrollado y puesto en práctica conforme al esquema de clasificación adoptado por la organización. (Punto 7.2.2 ISO17799:2005) 3. ANÁLISIS CRÍTICO: Para comenzar es necesario hablar sobre mi proyecto que se trata de Sistema de Gestión Administrativa para el Programa de Alimentación Escolar en el Centro de Educación Inicial Bolivariana Macoa. Este proyecto se trata de facilitarles los cosas y automatizas todos los documentos que se llevan diariamente para poder repartir los suministros en el Preescolar de Macoa y así evitar que se dañe tanta comida  Rua C.(2010) Realizó una investigación titulada Sistema automatizado generador de boletines Liceo Bolivariano “El Cantón”.  Sequera A.(2010) Realizó una investigación titulada Sistema de Información para el Registro y Control de los Estudiantes o Vencedores de la Fundación Misión Ribas del Estado Trujillo.