lunes, 4 de abril de 2016

PRIMER PARCIAL DE SEGUNDO QUIMESTRE

Corrección

1.-Enumere los 4 tipos de amenazas de seguridad en redes informática.
  • Robo de identidad
  • Robo de información
  • Perdida de datos
  • Interferencia del servicio

2.-Antivirus son herramientas cuyo objetivo es detectar y eliminar el software informáticos  que pueden causar  daño a nuestros equipos o a nuestra información.

3.-Amenazas externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadora .Logran introducirse principalmente desde internet , inalámbricos.

4.-Hackes de sombrero negro utilizan su conocimiento de las redes  o los sistemas informáticos  para beneficio personal o económico.

5.-Firrewal este software sirve como filtro ya que todos los paquetes de la red pasan por estos, que examinan  y bloque lo que no cumple  los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa  o proceso que solicita la comunicación preguntándole si la permite   o la deniega   el acceso.

SELECCIONE LA OPCIÓN CORRECTA

6.-Consiste ataques que tratan de vulnerar los mensajes  de correo o documentos  que se envían a través de redes ordenadores  como internet , alterando de este modo la confidencialidad de sistema informático y la privacidad de sus usuarios.
  • Robo de información
  • Interrupción del servicio
  • Hacker
  • Robo de identidad

7.-Es la persona que busca vulnerabilidad en los sistemas o en las redes  y a continuación informa  para que lo arregle.
·         Hacker de sombrero negro
·         Hacker
·         Cracker
·         Hacker de sombre blanco

8.-Es la incapacidad de acceder  a cualquier dato desde un sistema de computación en funcionamiento una copia de seguridad y cambiar el contenido de la información.
·         Perdida de información
·         Perdida y suspensión del servicio
·         Perdida y manipulación de datos
·         Perdida y manipulación  de aplicaciones

9.-Por lo  general, conocen información valiosa y vulnerable  de la organización o saben cómo acceder a esta.
·         Robo de información
·         Amenazas internas  
·         Hacker
·         Perdida de datos

10.-Este método de encriptación es menos seguro y sofisticado .En caso  que nuestro router solo permita este tipo de encriptación se debe tener en cuente el configurarlo hacia su nivel de seguridad más alto, Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
  • Encriptación WEP
  • Amenazas  internas
  • Encriptación  WPA
  • Encriptación


PRIMER PARCIAL SEGUNDO QUIMESTRE

Corrección
1. Conjunto de elementos atravesó de los cuales un interactúa con un objeto que realiza una determinada tarea
a)      Interfaz de usuario
b)      Diseño de interfaz de usuario
c)       Interfaz de línea de comando
d)      N/A
2. La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación
a)      Familiaridad
b)      Integridad
c)       Seguridad
d)      N/A
3. Es el proceso de determina los distintos componentes, tanto de hardware, de software sus características y su disposición
a)      Interfaz de programador
b)      Diseño de interfaz de usuario
c)       Interfaz gráficas de usuario
d)      Interfaz de diseñador
4. es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones, textuales (esenciales de caracteres)
a)      Comando de línea de instrucciones
b)      Graphical user interface
c)       Command line interface
d)      N/A
5. La interfaz debe estar orientado a todo tipo de usuarios del sistema
a)      Integridad
b)      Familiaridad
c)       Seguridad
d)      Diversidad
6. Cuáles son los principios de diseño de interfaz de usuario
·         Familiaridad
·         Uniformidad
·         Mínima sorpresa
·         Recuperabilidad
·         Guía de usuario
·         Diversidad de usuario
7. Cuáles son los factores humanos que se debe considerar para el diseño de interfaz
·         Memoria corto plazo limitada
·         Las personas se equivocan
·         Las personas son diferentes
·         Las personas tienen preferencias diferentes.

miércoles, 27 de enero de 2016

Evaluación III Parcial

SELECCIÓN

1.-Es el proceso por el que se determina la organización de una Base Datos incluidos su estructura  contenido y las aplicaciones que se han de desarrollar.

a) Base de Datos 
b)Diseño Conceptual 
c)Diseño de Bases de Datos
d)Sistema Gestor de Bases de Datos

2.-Es el proceso de producir la descripción  de la implementación de la Base de Datos en memoria secundario : estructura de almacenamiento  y métodos de acceso que garanticen un acceso eficiente a los datos.

a)Diseño Físico 
b)Diseño de Datos 
c)Bases de Datos
d)Sistema Gestor de Base de Datos

3.-Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas sus principales son la asignación de espacio a los archivos la administración del espacio libre y del acceso a los datos resguardados.

a)Sistema de Bases de Datos 
b)Sistema de Fichero
c)Sistema Administrativo 
d)Sistema de Datos de Base de Datos 

4.-Es una serie de recursos para manejar grandes volúmenes de información en forma ordenada y de forma eficiente.

a) Sistema Operativo 
b)Sistema de Archivos 
c)Sistema de Bases de Datos
d)Diseño Lógico

5.-on utilizadas primordial mente para almacenar datos históricos que posteriormente pueden utilizar para el comportamiento de un conjunto de datos atrevas del tiempo realizar proyecciones tomar disecciones y realizar análisis de datos para inteligencia empresarial.

a) Base de Datos 
b)Base de Datos en Red
c)Base de Datos Jerárquicos
d)Base de Datos Estáticos

6.-Es el lugar donde deposita información acerca de todos los datos que forman la BD. Es una guía en la que se describe la BD y los objetos que la forman contiene las características lógicas de los sitios donde se almacenan los datos del sistema.

a) Seguridad e Integridad
b)Diccionario de Datos
c)Base de Datos Jerárquicos
d)Lenguajes de Programación

COMPLETACIÓN

7.-El diseño de u na base de datos se descomponen en:

  • Diseño Conceptual 
  • Diseño Físico
  • Diseño Lógico

8.-Características fundamentales de un Sistema de Base de Datos:

  • Es la Seguridad 
  • Redundancia e Inconsistencia de datos
  • Organizar la Información

9.-Niveles Básicos de la Arquitectura de los SBD:

  • Nivel Interno 
  • Nivel Externo
  • Nivel conceptual 

10.-Significado de las siglas DDLy DML:

  • Lenguaje de Definición de Datos (DDL)
  • Lenguaje de Manipulación de Datos(DML)



miércoles, 13 de enero de 2016

EVALUACIÓN DEL SEGUNDO PARCIAL



Selecciones la respuesta correcta:
1.       Se trata de un estándar que define no solo las características de los cuales que deben utilizarse para establecerse una conexión de red de computadores

a)      Arquitectura WIFI
b)      Arquitectura Ethernet
c)       Redes
d)      Ninguna

2.       Es la disposición real de los host o computadores de los cables o medios de comunicación en la red , es decir es la forma de conexión de los cables a las diferentes estaciones de trabajo en un red

a)      Arquitectura
b)      Topología
c)       Redes
d)      Ninguna

3.       Es una disposición utilizado en redes de mayor porte, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos que debe seguir para llegar a su destino

a)      Repetidor
b)      Hub
c)       Router
d)      Modem

4.       Es el canal que permite el traslado de información entre dos terminales o pc, esta actividad se realiza habitualmente empleando hondad electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío

a)      Medios de transmisión guiados
b)      Medios de transmisión
c)       Cable par trenzado
d)      Ninguna

5.       Esta topología se caracteriza por tener varios concentradores (Hub/switch) para de estos conectarse a los diferentes terminales que existen en la red creando de esta manera una especie de ramificaciones, estos suelen soportar entre 4 y 32 equipos

a)      Topología en Bus
b)      Topología en Estrella
c)       Topología en Árbol
d)      Topología en Anillo

6.       Es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es simple recibe datos procedentes de una computadora y los transmite a los demás

a)      Modem
b)      Hub
c)       Router
d)      Switch

7       7 Escriba el significado de las siglas 

UTP Cable par trenzado sin blindaje
STP Cable par trenzado con blindaje 

8    8.   Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y lo retransmite  una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable

a)      Repetidor
b)       Hub
c)       Router
d)      Modem
9. Complete el siguiente cuadro a cerda de las redes por su cobertura

Redes
Cobertura(metros, kilómetros
Significado de las siglas
LAN
1 hasta 200 m
Redes de Área Local
MAN
5 hasta 50 km
Redes de área metropolitanas
WAN
100 hasta 1000 km
Redes de Áreas Amplias
 

martes, 12 de enero de 2016

SISTEMAS DE BASE DE DATOS

SISTEMA DE BASE DE DATOS




Se le llama base de datos a los bancos de información que contienen datos relativos a diversas temáticas y categorizados de distinta manera pero que comparten entre si algún tipo de vínculo o relación que busca ordenarlos o clasificarlos en conjunto.
SGBD permite almacenar y posteriormente acceder a los datos en forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; también son ampliamente utilizados en entornos científicos con el objeto de almacenar la información experimental.

TIPOS

Base de Datos Estáticas

Los  archivos contenidos en esta base de datos solo son de lectura, y se pueden guardar pero sin usar, o usarlas un tiempo después, un ejemplo de este seria bibliotecas, periódicos (para almacenar información y si se requiere consultarla tiempo después).

Base de Datos Dinámicas

Estas son las más usadas, ya que como su nombre lo indica son dinámicas, es decir, que se usan constantemente, ya sea modificando o consultando la base de datos, ejemplos de esta seria de tiendas, negocios, farmacia, en universidades (para los alumnos), etc.

MODELOS DE BD

Bases de Datos Jerárquicos

En este modelo los datos se organizan en forma de árbol invertido, en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz ya los nodos que no tienen hijos se las conoce como hijos.
Las bases de datos jerárquicos son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.

Bases de Datos en red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

Bases de Datos Relacional

En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información

lunes, 11 de enero de 2016

SISTEMA DE FICHERO

SISTEMA DE FICHEROS




Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas ya sean secundarias o terciarias.
Sus principales funciones son la asignación de espacio a los archivos la administración del espacio libre y el acceso los datos resguardados. Estructuran la información guardada en un dispositivo de almacenamiento de datos o unidad de almacenamiento que luego será representada ya sea textual o gráficamente utilizando u  gestor de archivos.

TIPOS

Sistemas de archivos de disco

Está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.

Sistemas de archivos de red


Es el que accede a sus archivos a través de una red de computadoras.
Dentro de esta clasificación encontramos 2 tipos de sistemas de archivos:
Los sistemas de archivos distribuidos (No proporcionan E/S en paralelo).

Los sistemas de archivos paralelos (Proporcionan una E/S en paralelo).

DISEÑO DE UNA BASE DE DATOS


DISEÑO DE BASE DE DATOS






Es un conjunto de actividades que permite la creación de una base de datos, para estructurar de forma ordenada la información para después manipularla de manera sencilla y rápida.

Objetivos

Obtener un conjunto de datos y un conjunto de operaciones sobre ellos que permitan satisfacer las necesidades de la organización.
Acceder a la información fácil y rápidamente con redundancia mínima.



FASES  DEL  DISEÑO

DISEÑO CONCEPTUAL

Es la representación teórica de los datos, los requerimientos de lo que necesita la base de datos, su objetivo describir el contenido de información de la base de datos.

DISEÑO LÓGICO

Parte del resultado del diseño conceptual, transformamos las entidades y relaciones obtenidas del modelo anterior en tablas aquí se estructura la información para poder manipularla de forma sencilla.

DISEÑO CONCEPTUAL


Aquí se implementan las tablas de la base de datos en un sistema Gestor de Base de Datos.

SISTEMAS GESTOR DE BASES DE DATOS

SGBD

Es una conexión de datos relacionados entre sí estructurados, organizados y un conjunto de programas que acceden y gestionan esos datos, a la colección de esos datos se la conoce como Base de Datos (BD) antes de aparecer los SGBD la información se trataba y gestionaba utilizando los típicos sistemas de gestión de archivos que iban soportados sobre un SO estos consistían en un conjunto de programas que definían y trabajaban sus propios datos los datos se almacenaban en archivos y los programas manejaban esos archivos para obtener información, si la estructura de datos de los archivos cambia todos los programas que los manejan deberían ser modificados.

Inconvenientes de un sistema de gestión de archivos:
Redundancia e inconsistencia de los datos.
Dificultad para tener acceso a los datos.
Dependencia de la estructura del archivo con lenguaje de programación.

Servicios que presta un SGBD

Creación y definición de la BD

Especificación de la estructura, el tipo de datos las relaciones entre ellos, toda esta información se almacena en el diccionario de datos, el SGBD proporciona los mecanismos para la gestión del diccionario de datos.

Manipulación de Datos

Realizando consultas, inserciones y actualizaciones de los mismos utilizando Lenguajes de Manipulación de Datos (DML).

Mantener la integridad y consistencia de los datos

Utilizando mecanismos de seguridad de acceso a los usuarios de seguridad.

Mecanismos de respaldos y recuperación

Para restablecer  la información en caso de inconsistencia.

Arquitectura de los SBD

Nivel interno o físico

El más cercano al almacenamiento físico, es decir, tal y como están almacenados en el ordenador. Describe la estructura física de la BD mediante un esquema interno. Este esquema se especifica con un modelo físico y describe los detalles de cómo se almacenan físicamente los datos: los archivos que contienen la información, su organización, los métodos de acceso a los registros, los tipos de registros, la longitud, los campos que los componen, etcétera.

Nivel externo o de visión

Es el más cercano a los usuarios, es decir, es donde se describen varios esquemas externos o vistas de usuarios. Cada esquema describe la parte de la BD que interesa a un grupo de usuarios en este nivel se representa la visión individual de un usuario o de un grupo de usuarios.

Nivel conceptual

Describe la estructura de toda la BD para un grupo de usuarios mediante un esquema conceptual. Este esquema describe las entidades, atributos, relaciones, operaciones de los usuarios y restricciones, ocultando los detalles de las estructuras físicas de almacenamiento. Representa la información contenida en la BD.

Con la arquitectura a tres niveles se introduce el concepto de independencia de datos, se definen dos tipos de independencia:

Independencia lógica

La capacidad de modificar el esquema conceptual sin tener que alterar los esquemas externos ni los programas de aplicación. Se podrá modificar el esquema conceptual para ampliar la BD o para reducirla, por ejemplo, si se elimina una entidad, los esquemas externos que no se refieran a ella no se verán afectados.

Independencia física

La capacidad de modificar el esquema interno sin tener que alterar ni el esquema conceptual, ni los externos. Por ejemplo, se pueden reorganizar los archivos físicos con el fin de mejorar el rendimiento de las operaciones de consulta o de actualización, o se pueden añadir nuevos archivos de datos porque los que había se han llenado. La independencia física es más fácil de conseguir que la lógica, pues se refiere a la separación entre las aplicaciones y las estructuras físicas de almacenamiento.

Componentes de los SGBD



Los SGBD son paquetes de software muy complejos que deben proporcionar una serie de servicios que van a permitir almacenar y explotar los datos de forma eficiente. Los componentes principales son los siguientes:

Lenguajes de los SGBD

Todos los SGBD ofrecen lenguajes e interfaces apropiadas para cada tipo de usuario: administradores, diseñadores, programadores de aplicaciones y usuarios finales. Los lenguajes van a permitir al administrador de la BD especificar los datos que componen la BD, su estructura, las relaciones que existen entre ellos, las reglas de integridad, los controles de acceso, las características de tipo físico y las vistas externas de los usuarios. Los lenguajes del SGBD se clasifican en:

Lenguaje de definición de datos (LDD o DDL): se utiliza para especificar el esquema de la BD, las vistas de los usuarios y las estructuras de almacenamiento. Es el que define el esquema conceptual y el esquema interno. Lo utilizan los diseñadores y los administradores de la BD.

Lenguaje de manipulación de datos (LMD o DML): se utilizan para leer y actualizar los datos de la BD. Es el utilizado por los usuarios para realizar consultas, inserciones, eliminaciones y modificaciones. Los hay procedurales, en los que el usuario será normalmente un programador y especifica las operaciones de acceso a los datos llamando a los procedimientos necesarios. Estos lenguajes acceden a un registro y lo procesan. Las sentencias de un LMD procedural están embebidas en un lenguaje de alto nivel llamado anfitrión. Las BD jerárquicas y en red utilizan estos LMD procedurales.

El diccionario de datos

El diccionario de datos es el lugar donde se deposita información acerca de todos los datos que forman la BD. Es una guía en la que se describe la BD y los objetos que la forman.
El diccionario contiene las características lógicas de los sitios donde se almacenan los datos del sistema, incluyendo nombre, descripción, alias, contenido y organización. Identifica los procesos donde se emplean los datos y los sitios donde se necesita el acceso inmediato a la información.
La estructura lógica y física de la BD.
Las definiciones de todos los objetos de la BD: tablas, vistas, índices, disparadores, procedimientos, funciones, etcétera.
El espacio asignado y utilizado por los objetos.
Los valores por defecto de las columnas de las tablas.
Los privilegios y roles otorgados a los usuarios.

Seguridad e integridad de datos

Un SGBD proporciona los siguientes mecanismos para garantizar la seguridad e integridad de los datos:
Debe garantizar la protección de los datos contra accesos no autorizados, tanto intencionados como accidentales. Debe controlar que sólo los usuarios autorizados accedan a la BD.
Los SGBD ofrecen mecanismos para implantar restricciones de integridad en la BD. Estas restricciones van a proteger la BD contra daños accidentales. Los valores de los datos que se almacenan deben satisfacer ciertos tipos de restricciones de consistencia y reglas de integridad, que especificará el administrador de la BD. El SGBD puede determinar si se produce una violación de la restricción.
Proporciona herramientas y mecanismos para la planificación y realización de copias de seguridad y restauración.

Debe ser capaz de recuperar la BD llevándola a un estado consistente en caso de ocurrir algún suceso que la dañe.

miércoles, 6 de enero de 2016

METODOLOGÍA INCREMENTAL

El modelo incremental fue propuesto por Harlan Mills en el año 1980. Surgió el enfoque incremental de desarrollo como una forma de reducir la repetición del trabajo en el proceso de desarrollo y dar oportunidad de retrasar la toma de decisiones en los requisitos hasta adquirir experiencia con el sistema. Este modelo se conoce también bajo las siguientes denominaciones:

Método de las comparaciones limitadas sucesivas.
Ciencia de salir del paso.
Método de atacar el problema por ramas.

El Modelo Incremental combina elementos del Modelo Lineal Secuencial con la filosofía interactiva de Construcción de Prototipos. Como se muestra en la Figura 1, el modelo incremental aplica secuencias lineales de forma escalonada mientras progresa el tiempo en el calendario. Cada secuencia lineal produce un incremento del software. El primer incremento generalmente es un producto esencial denominado núcleo.


En una visión genérica, el proceso se divide en 4 partes:

Análisis
Diseño
Código

Prueba