BTemplates.com

Con la tecnología de Blogger.

lunes, 30 de mayo de 2016

TIPOS DE GESTORES DE BASES DE DATOS


¿QUÉ ES?

Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un software que permite introducir, organizar y recuperar la información de las bases de datos; en definitiva, administrarlas.

El propósito general de los sistemas de gestión de bases de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización.

CARACTERÍSTICAS PRINCIPALES

  1. Abstracción de la información. Ahorran a los usuarios detalles acerca del almacenamiento físico de los datos.
  2. Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en la aplicaciones que se sirven de ella.
  3. Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante.
  4. Consistencia. Vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
  5. Seguridad. Deben garantizar que esta información se encuentra asegurada frente a usuarios malintencionados.
  6. Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados.
  7. Respaldo y recuperación. Deben proporcionar una forma eficiente de realizar copias de respaldo de la información almacenada en ellos.
  8. Control de la concurrencia. Lo más habitual es que sean muchas las personas que acceden a una base de datos; ésta debe controlar este acceso concurrente a la información, que podría derivar en inconsistencias.

lunes, 23 de mayo de 2016

Desarrollo de XLM


Desarrollo de XLM

Características del lenguaje.



XML es un formato basado en texto, específicamente diseñado para almacenar y transmitir datos. Un documento XML se compone de elementos XML, cada uno de los cuales consta de una etiqueta de inicio, de una etiqueta de fin y de los datos comprendidos entre ambas etiquetas. Al igual que los documentos HTML, un documento XML contiene texto anotado por etiquetas. Sin embargo, a diferencia de HTML, XML admite un conjunto ilimitado de etiquetas, no para indicar el aspecto que debe tener algo, sino lo que significa. Por ejemplo: un elemento XML puede estar etiquetado como precio, número de pedido o nombre. El autor del documento es quien decide qué tipo de datos va a utilizar y qué etiquetas son las más adecuadas.
Los documentos XML son fáciles de crear. En este ejemplo se utiliza XML para describir un parte meteorológico. Este documento se puede guardar con una extensión de XML, por ejemplo Tiempo.xml.

<reporte-clima>
<fecha>March 25, 1998</fecha>
<hora>08:00</hora>
<area>
<departamento>MVD</ departamento >
<ciudad>Montevideo</ciudad>
<pais>Uruguay</pais>
</area>
<medidas>
<cielo>parcialmente nublado </cielo>
<temperatura>16</temperatura>
<viento>
<direccion>SO</direccion>
<velocidad>16</velocidad>
</viento>
<h-indice>51</h-indice>
<humedad>87</humedad>
<visibilidad>10</visibilidad>
<uv-indice>1</uv-indice>
</medidas>
</reporte-clima>

En lugar de describir el orden y la disposición de la presentación de los datos, las etiquetas indican qué significa cada elemento de datos (si es un elemento <fecha>, un elemento <area>, etc.). Cualquier receptor de estos datos puede descodificar el documento y utilizarlo para sus propios fines.

lunes, 16 de mayo de 2016

Componentes de aplicaciones basadas en la web


Componentes de aplicaciones basadas en la web


Applet

Programa Java que forma parte de una página HMTL (Hypertext Markup Language). (HTML es el método estándar para presentar datos web a los usuarios.) Los applets funcionan con navegadores habilitados para Java como, por ejemplo, Microsoft Internet Explorer; se cargan cuando se procesa la página HTML.



JSP

Tecnología que proporciona un modo coherente para ampliar la funcionalidad del servidor web y crear contenido web dinámico. Las aplicaciones web que se desarrollan con tecnología JSP son independientes del servidor y la plataforma.

Servlet
Programa Java que responde a las solicitudes de cliente y genera respuestas dinámicamente.

EJB
Arquitectura de componentes para crear aplicaciones distribuidas con el modelo de programación de Java. Los componentes de transacciones de servidor se pueden volver a utilizar y proporcionan portabilidad entre servidores de aplicaciones.

Servicios Web
Aplicaciones modulares independientes que proporcionan una interfaz entre el proveedor y el consumidor de recursos de aplicaciones. Puede leer más sobre servicios web más adelante en esta información.
Todas las aplicaciones de base de datos basadas en la web tienen tres componentes primarios: un navegador web (o cliente), un servidor de aplicaciones web y un servidor de bases de datos.
Las aplicaciones de base de datos basadas en la web se basan en un servidor de bases de datos, que proporciona los datos para la aplicación. El servidor de bases de datos a veces también proporciona lógica empresarial en forma de procedimientos almacenados. Los procedimientos almacenados pueden proporcionar ventajas de rendimiento significativas, en especial en una arquitectura de varios niveles. Además de servidores de bases de datos, otros componentes del sistema de información empresarial incluyen bases de datos de IMS, mensajes de WebSphere MQ y registros de CICS.
Los clientes manejan la lógica de presentación, que controla el modo en que los usuarios interactúan con la aplicación. En algunos casos, el cliente valida la entrada proporcionada por el usuario. Las aplicaciones web a veces integran applets Java en la lógica del cliente para mejorar el nivel de presentación.

Los servidores de aplicaciones web gestionan la lógica empresarial. La lógica empresarial, generalmente escrita en Java, da soporte a aplicaciones de varios niveles. El servidor de aplicaciones web puede gestionar peticiones de varios clientes remotos. El nivel de aplicación web puede incluir archivos JSP (JavaServer Pages), servlets Java, componentes de Enterprise JavaBeans (EJB) o servicios web.

¿Qué es y cómo funciona un sitio web?


Introducción a HTML5




viernes, 13 de mayo de 2016

Derecho informático


El concepto derecho informático se dio a conocer el 30 de abril de 1980 en el consejo de Europa.
Este derecho no goza de autonomía propia, ya que puede darse en el campo del derecho social, derecho privado o derecho público.

El derecho informático se puede definir como las normas y principios aplicables a los hechos y actos derivados de la informática (creación, desarrollo y uso).

Protege los siguientes puntos en los que se aplica la informática:

  1. Protección a la información personal: debemos tener intimidad hasta en nuestra propia información, así que ante el sector público debemos proporcionar nuestra información ante el órgano electoral; y ante el sector privado un ejemplo sería el banco cuando queremos abrir una cuenta. Pero en México no hay una norma jurídica, pero existe la ley federal del derecho de autor.
  2. Protección del software: se debe tener protegido lo intangible del sistema, ya que existen diversos métodos para el robo de información, por eso se tiene que obtener la propiedad intelectual (registro de patente) en el mercado. En México tenemos dos sectores el IMPI (instituto mexicano de la propiedad industrial) y en INDAUTOR.
  3. Flujo de datos: son los que están ligados a red en tiempo real (bases de datos, transacciones, mentiras, robos, estafas, verdades, etc.). En México no hay normas ni en ningún otro lugar pues no hay un propietario de internet, ya que esta red es un conjunto de colaboración técnica entre todo el mundo.
  4. Contratos: hablamos de documentos intangibles, en la actualidad todo se maneja de manera electrónica, no hay una norma jurídica como tal. En México existe en código civil para este tipo de acontecimientos.
  5. Los delitos informáticos: es el acceso ilícito a los sistemas informáticos. En México el estado de Sinaloa es el único que tiene un código penal en el artículo 217.


jueves, 12 de mayo de 2016

Seguridad de la Información y Protección de Datos


Seguridad de la Información y Protección de Datos

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
Sin embargo, hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo u obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.

Seguridad de la Información

En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.

Protección de Datos 

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
En México la Ley Federal de Protección de Datos Personales en Posesión de Particulares define como dato personal a: Cualquier información concerniente a una persona identificada o identificable.El Pleno del Instituto Federal de Acceso a la Información Pública, (con fundamento en lo dispuesto por los artículos 15, 16 y 37 fracción III de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, 28 y 64 de su Reglamento) emitió los Lineamientos Generales para la Clasificación y Desclasificación de la Información de las Dependencias y Entidades de la Administración Pública Federal. 
La reforma constitucional de febrero de 2014, marcó un cambio trascendental en la protección de los datos personales a nivel nacional, puesto que estableció el compromiso para la creación de una Ley General de Protección de Datos Personales, con lo cual, se pretende crear un marco normativo que permita establecer estándares mínimos de regulación y protección de los datos personales, tanto por particulares como por dependencias y entidades de la administración pública federal y local.




miércoles, 11 de mayo de 2016

Seguridad Informatica




La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.

 Las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la información, tanto como su confidencialidad, disponibilidad e irrefutabilidad.

En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contigencia.

¿Cuáles son las amenazas para un sistema informático? Los usuarios, ya que a menudo sus acciones premeditadas o no premeditadas desencadenan episodios de vulnerabilidad al sistema. Por ejemplo, al descargar archivos peligrosos o borrar archivos importantes para el sistema. Al mismo tiempo, programas maliciosos como virus o malware. También, intrusos como hackers que ingresan al sistema sin autorización con propósitos perjudiciales. Incluso, también se considera una amenaza a siniestros como incendios o inundaciones que tienen un efecto devastador para una computadora.

La seguridad informática apela a un sinfín de recursos para paliar los efectos de las amenazas y los riesgos. Entre ellos, la creación de un 'back-up' o archivos de reserva como copia de aquellos contenidos en un sistema, la instalación de programas anti-virus o firewalls, la supervisión y regulación del uso de un ordenador, la encriptación de datos privados para que sólo pueda acceder a ellos personal autorizado.






lunes, 9 de mayo de 2016

Delitos informáticos



Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia.

Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas:
a)     modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos)
b)     conocer o copiar la información contenida en sistemas o equipos.

Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso.

c)      Uso y/o reproducción no autorizada de programas informáticos con fines de lucro  (piratería).

En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa).

d)     Ataque a las vías de comunicación y obtención de información que pasa por el medio.

El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,  inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos.


Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”.

e)     Pornografía infantil.
En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten el material referido. Éstas conductas se punen con  prisión que va de los 5 a los 14 años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa.

f)        Asociación delictuosa y pandilla.
El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito.

A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la sala sin que el hecho tuviera mayor trascendencia.

En este caso, al igual que en el de violación de correspondencia electrónica, merece especial mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez.

domingo, 8 de mayo de 2016

LEGISLACIÓN INFORMÁTICA EN MÉXICO


ANTECEDENTES

Es un hecho innegable que el avance inaudito de la tecnología en materia informática y el desarrollo de las nuevas Tecnologías de Información y Comunicación (TIC) han excedido con mucho las expectativas más ambiciosas; pero sobretodo y como consecuencia de ello, han propiciado una serie de conductas, actos y hechos que inciden de manera trascendente en la vida social, económica, familiar, comercial, laboral, profesional, política, científica, en fin, en todos los ámbitos de la existencia humana. Y es ahí donde el Derecho, como regulador de las conductas del hombre en sociedad, como creador y organizador de los instrumentos jurídicos idóneos para garantizar la paz social y el bien público temporal, debe intervenir de manera expedita y eficaz para evitar que la estampida de fenómenos informáticos que nos invade, escapen de control legal manteniéndose al margen del Derecho mientras generan una serie de situaciones que necesariamente afectan de manera importante  la vida de las personas y particularmente, del Estado.

Asuntos más importantes que en materia informática es importante regular:
  1. Delitos informáticos.
  2. Contratos electrónicos y firma electrónica.
  3. Protección de la privacidad y de la información.
  4. Propiedad Intelectual.
  5. Cómputo forense.

Contenidos de Internet.

En el caso particular de México, antes de pasar a analizar si existe o no legislación sobre cada uno de los temas enumerados, resulta prioritario meditar si es necesario establecer la materia informática como una materia federal.

Al estar constituido nuestro país como una República representativa, democrática, federal, en la que los Estados que la integran son libres y soberanos en cuanto a su régimen interior, si bien unidos por el pacto federal, encontramos que, en la actualidad, los asuntos informáticos que inciden en el ámbito del Derecho Civil o Penal, pueden ser regulados por cada una de las  Entidades Federativas a su libre y mejor parecer.

De lo anterior podemos observar que todo el comercio electrónico, contratos electrónicos mercantiles, fenómenos informáticos que afecten vías generales de comunicación, delitos informáticos regulados por el Código Penal Federal (piratería, destrucción de información), los contenidos de Internet que impliquen delito federal (pornografía, casinos), el correo electrónico (si legalmente se equiparara al correo convencional) constituyen materia federal y por tanto, son o deberán ser regulados por leyes federales.

Sin embargo, los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federación; por lo que en esta esfera entrarían los contratos civiles electrónicos, los delitos informáticos que incidan en el orden común, la admisión de documentos o medios electrónicos como prueba en los procesos penales o civiles, la protección a bases de datos privadas y todo aquel asunto que no toque materia federal.

Establecido lo anterior, procederemos a aclarar el panorama general que presenta la legislación mexicana en materia de fenómenos informáticos en nuestras siguientes entradas.