- Generalidades de Bases de
Datos - Aplicaciones de base de datos
en la Web - Interfaces
Web - Tecnologías para la
integración de bases datos Web - Lenguajes para el manejo de
base de datos en la Web - Seguridad de Componentes que
manejan Base de Datos
Tema 1: Generalidades de Bases de
Datos
¿Qué es una base de
datos?
De forma sencilla podemos indicar que una base de datos no es
más que un conjunto de información relacionada que se encuentra
agrupada o estructurada.
Tipos de base de
datos.
Las bases de datos
se pueden dividir en cuatro tipos básicos:
Bases de datos de fichero plano (o ficheros por
bloques).
Bases de datos relacionales.
Bases de datos orientadas a objetos.
Bases de datos híbridas.
¿Qué es una base de datos de
fichero?
Las bases de datos de fichero plano consisten en
ficheros de texto
divididos en filas y columnas. Estas bases de datos son las
más primitivas y quizás ni tan siquiera merezcan
considerarse como tales. Pueden ser
útiles para aplicaciones muy simples, pero no para
aplicaciones medianas o complejas, debido a sus grandes
limitaciones.
¿Qué es una base de datos
relacional?
Las bases de datos relacionales son las más
populares actualmente. Su nombre proviene de su
gran ventaja sobre las bases de datos de fichero plano: la
posibilidad de relacionar varias tablas de datos entre sí,
compartiendo información y evitando la duplicidad y los
problemas que
ello conlleva (espacio de almacenamiento y
redundancia). Existen numerosas bases de datos
relacionales para distintas plataformas (Access,
Paradox, Oracle,
Sybase) y son ampliamente utilizadas. Sin embargo, tienen un
punto débil: la mayoría de ellas no admite la
incorporación de objetos multimedia tales
como sonidos, imágenes o
animaciones.
¿Qué es una base de datos
orientada a objeto?
Las bases de datos orientadas a objetos incorporan el
paradigma de
la Orientación a Objetos (OO) a las bases de
datos. La base de datos está
constituida por objetos, que pueden ser de muy diversos tipos, y
sobre los cuales se encuentran definidas unas operaciones. Las bases de datos
orientadas a objetos pueden manejar información binaria
(como objetos multimedia) de una forma
eficiente. Su limitación suele residir
en su especialización, ya que suelen estar
diseñadas para un tipo particular de objetos (por ejemplo,
una base de datos para un programa de
CAD).
¿Qué es una base de datos
híbrida?
Las bases de datos híbridas combinan
características de las bases de datos relacionales y las
bases de datos orientadas a objetos. Manejan datos
textuales y datos binarios, a los cuales se extienden las
posibilidades de consulta. Es una tecnología reciente y
aún existen pocas en el mercado.
Elementos de almacenamiento de una base
datos.
CAMPO: Es la unidad básica de una base de
datos.
REGISTRO: Es
el conjunto de información referida a una misma persona u
objeto.
Subtema 2:
Aplicaciones de base de datos en la Web (Nancy
Chávez)
¿Cuántos artículos
se pueden mantener en una tienda
virtual?
No existe límite. El comerciante, decide
inicialmente bajo que categoría desea que se le configuren
los parámetros de administración de su comercio
electrónico por Internet pudiendo elegir
entre un comercio pequeño, mediano o un gran comercio. La
principal diferencia radica en el concepto bajo el
cual se deberán clasificar los productos. En
una tienda pequeña, aunque con tantos productos como
desee, tendrá un índice de clasificación
cómodo y rápido mientras que en una gran tienda
deberá clasificar sus artículos en un mayor
número de sub niveles. A medida que el comercio
electrónico crece por Internet, existe la posibilidad de
migar la tienda virtual a una categoría superior de
clasificación de artículos.
¿Es posible
importar directamente artículos de una Base de Datos
actual hacia una tienda virtual?.
Explique.
Sí, se puede importar de la actual base de datos
de artículos sin necesidad de introducir los productos en
uno en uno. Los comercios electrónicos permiten importar
la Base de Datos en colaboración coordinada con el
administrador
de la Red.
¿Cuáles son las aplicaciones
más importantes de una base de datos en la
WEB?
·
Comercio electrónico.
·
Servicios al
cliente (por
ejemplo seguimiento de paquetes postales)
·
Servicios financieros.
·
Búsqueda de información.
·
Acceso remoto a bases de datos.
·
Bases de datos compartidas (intranets)
·
Creación de documentos
HTML
personalizados (sobre la marcha)
·
Distribución multimedia.
·
Seguimiento de visitantes.
¿En las bases de datos debe restringirse el
acceso a la información?
Sí, dentro de las Bases de Datos
pueden existir informaciones restringidas según
autorizaciones. Los Usuarios de estas bases de datos a
través de Internet se conectan a la red y abren el
Navegador en la URL determinada; introducen su nombre de Usuario
y clave; acceden a un menú o índice principal donde
pueden navegar por las distintas partes; Pueden hacer consultas,
adiciones, actualizaciones o borrados, según el grado de
autorización. Estos Datos son
actualizados en tiempo real y
están al segundo a disposición de los otros
Usuarios concurrentes y posteriores.
La identificación del usuario es una de las
formas de guardar la seguridad.
Las identidades y permisos de usuarios están definidas en
los archivos de
control de
acceso. Pero la seguridad e integridad total de los datos
puede conservarse permitiendo el acceso a distintos campos de una
base de datos, solamente a usuarios autorizados para ello.
En este sentido los datos pueden ser presentados a través
del Web de una forma segura y con mayor impacto en todos los
usuarios de la red mundial.
Mencione ventajas de utilizar Base de Datos en la
Web.
La Web es un medio para localizar enviar / recibir
información de diversos tipos, aún con las bases de
datos. En el ámbito competitivo es esencial ver las
ventajas que ésta vía electrónica proporciona para presentar la
información reduciendo costo y
almacenamiento de la información y aumentando la rapidez
de difusión de la misma.
Actualmente la Web permite acceder a bases de datos
desde cualquier parte del mundo. Estas ofrecen a
través de la red un manejo dinámico y una gran
flexibilidad de los datos, como ventajas que no
podrían obtenerse a través de otro medio
informativo.
Otra ventaja de utilizar la Web es que no hay
restricciones en el Sistema Operativo
que se debe usar, permitiendo la conexión entre sí
de las páginas
Web desplegadas en un Browser del Web que funciona en una
plataforma, con servidores de
bases de datos alojados en otra plataforma. Además
no hay necesidad de cambiar el formato o la estructura de
la información dentro de las BD’s.
¿Qué es ASP y para
qué sirve?
Con la tecnología Active Service Pages (ASP) se
puede crear un sitio activo que cambie cada semana, cada
día o cada hora si usted lo desea. Si se tiene una
bases de datos de los productos y sus precios han
cambiado solamente hay que introducir la nueva bases de datos en
el servidor, y todas
sus páginas estarán actualizadas.
Una base de datos permite crear una parte del sitio Web
restringido con clave de acceso. Esto puede ser
útil si se quiere crear fichas de
información para los clientes para los
cuales no se tenga libre acceso, creando así su propia
Extranet.
Subtema 3: Interfaces Web (Williams
Solano)
¿Qué es una Interfaz
Web?
Es aquella que contiene las especificaciones de la base
de datos necesarias para traducir las solicitudes enviadas desde
el cliente, a un formato que sea reconocido por dicha base,
además contiene toda la información, estructura,
variables y
llamadas a funciones,
necesarias para comunicarse con la Base de Datos.
¿Qué directrices se deben seguir
para el diseño
de Interfaces Web?
·
Planteamiento General
·
Organización de la
Información
·
Facilidad de navegación: Iconos y mapas
sensibles
·
Agilidad en las tareas
·
Comodidad en la lectura
·
Consistencia
·
Accesibilidad
·
Evaluación del diseño.
¿Cuál es la estrategia
más famosa para la creación de aplicaciones de
interacción con el Web?
Descargar aplicaciones o componentes funcionales que se
ejecutarán dentro del browser. Con ellas se
realizará un procesamiento complejo de lado del cliente,
lo cual requiere un gran esfuerzo para crear las piezas de la
aplicación. Estas estrategias
poseen dos características principales: garantizan la
seguridad tanto en los sistemas de
distribución como en la
comunicación que se establece en tales
aplicaciones.
¿Sobre que áreas gira el
diseño de una aplicación Web?
El diseño de una aplicación Web gira
alrededor de tres áreas fundamentales:
- El diseño de la interfaz de usuario debe
encontrar un justo equilibrio
entre los tipos de exploradores admitidos, la estética de la aplicación y su
facilidad de uso. Al diseñar una interfaz para usar en
Internet, es necesario tener en cuenta la cantidad de tiempo
que una página tardará en descargarse a
través de la conexión más lenta que
piense usar. - Un diseño
eficaz de la base de datos es crucial para garantizar un
tiempo de respuesta rápido por parte del cliente. Para
diseñar una base de datos adecuada, es necesario
distribuir apropiadamente los datos entre la base de datos y
el sistema de
archivos, normalizar de forma razonable las tablas que no
requieran combinaciones excesivas para responder a las
consultas, crear índices suficientes para optimizar
las consultas más frecuentes sin que se utilice una
cantidad de espacio de disco excesiva y usar procedimientos almacenados para llevar a cabo
operaciones de base de datos frecuentes o complejas. Para
obtener una introducción a las cuestiones
relacionadas con el diseño de bases de datos, consulte
el apartado acerca de consideraciones relativas al
diseño de bases de datos en el Kit de herramientas para el programador de Microsoft
SQL
Server. -
Elaborar un plan de
acceso a la base de datos en el que se especifique qué
páginas HTML requieren contenido de base de datos
puede ayudar al diseñador a determinar qué
páginas deben generarse de forma totalmente dinámica mediante secuencias de
comandos
de servidor y qué páginas pueden crearse pseudo
dinámicamente (mediante herramientas como el Ayudante
de Web de SQL
Server) para generar páginas estáticas de
acuerdo con una programación
predeterminada.
¿Qué es una
Interfaz de programación de aplicaciones
API?
Es un conjunto de rutinas, protocolos y
herramientas para construir aplicaciones de interfaz. API
está diseñado especialmente para los programadores,
ya que garantiza que todos los programas que
utilizan API, tendrán interfaces similares. Asimismo, esto
le facilita al usuario aprender la lógica
de nuevos programas.
Subtema 4:
Tecnologías para la integración de bases datos web (José
Guerrero)
¿Cuál es
la tecnología para la integración de base de datos
web que se ejecuta en tiempo real en un servidor web en respuesta
de un programa cliente?.
CGI (Common Gateway Interface)
¿Qué significa las
siglas SQL?
Structured Query Language (Lenguaje de
Consulta Estructurado)
Nombre los lenguajes de
programación con los cuales un programa CGI puede ser
escrito:
C/C++, Pascal, Perl,
TCL, Fortran, Visual Basic,
AppleScript, JavaScript y
Delphi.
¿Qué es
JDBC?
Es un API de Java, la cual
permite conectar los programas escritos en Java con la base
de datos.
¿Tecnología que permite
conectividad abierta de base de datos?
ODBC
¿Qué es
JavaScript?
Es un lenguaje de scripts compacto basado en objetos y
orientado a eventos, el cual
permite la realización de aplicaciones de propósito
general a través de la WWW y aunque no esta
diseñado para el desarrollo de
grandes aplicaciones es suficiente para la implementación
de aplicaciones WWW completas o interfaces WWW hacia a otras
más complejas. El JavaScript depende únicamente del
servidor web.
Establezca las diferencias entre Java y
JavaScript.
JavaScript:
·
Interpretado (no compilado) en cliente.
·
Basado en objetos. Usan objetos, pero no clases ni herencia.
·
Código
integrado en el código HTML.
·
Enlazado Dinámico.
Java:
·
Compilado en servidor antes de la ejecución del
cliente.
·
Programación orientado a objetos. Los applets constan de
clases objeto con herencia.
·
Applets diferenciados del código HTML.
·
Enlazados estáticos.
¿Qué es el modelo de tres
capas del API JDBC?
En este modelo, las instrucciones son enviadas a una
capa intermedia que se encarga de enviar las sentencias SQL a la
Base de Datos. El manejador de Base de Datos procesa las
sentencias y retorna los resultados a la capa intermedia que se
encarga de enviarlos al usuario.
¿Qué es ODBC?
Es un tipo de arquitectura con
la cual los datos existentes son independientes de la plataforma
o del formato.
Subtema 5: Lenguajes para
el manejo de base de datos en la web (Marlon
García)
¿Qué es el XML?
Es el estándar de Extensible Markup Language. XML
no es más que un conjunto de reglas para definir etiquetas
semánticas que nos organizan un documento en diferentes
partes. XML es un metalenguaje que define la sintaxis utilizada
para definir otros lenguajes de etiquetas
estructurados.
¿Qué es el
Perl?
PERL significa Practical Extraction and
Report Language, algo así como lenguaje práctico de
extracción y de informes. PERL es un
lenguaje interpretado, aunque en realidad, el intérprete
de PERL, como todos los intérpretes
modernos, compila los programas antes de ejecutarlos. Por eso se
habla de scripts, y no de programas, concepto referido
principalmente a programas compilados al lenguaje máquina
nativo del ordenador y sistema operativo en el que se
ejecuta.
¿Qué es el
HTML?
El HTML (HipertText Markup Language) o Lenguaje de
enlaces hipertexto es un sistema que se encarga de definir
tipos de documentos estructurados y lenguajes de marcas para
representar esos mismos documentos.
El término HTML se suele referir a ambas cosas,
tanto al tipo de documento como al lenguaje de marcas.
¿Cómo se procesa un programa
Perl?
Perl procesa el programa en varias fases:
1. Examinar la línea para buscar
swiches.
2. Ejecución previa del programa.
3. Compilación.
4. Ejecución carnuda (ejecuta el código
intermedio, hasta encontrar exit o hasta que se acabe el
archivo).
5. Ejecución final.
¿Qué es un
lenguaje de marcas?
Las marcas son códigos que indican a un
programa cómo debe tratar su contenido y así, si se
desea que un texto aparezca con un formato determinado, dicho
texto debe ir delimitado por la correspondiente marca que indique
como debe ser mostrado en pantalla o impreso. Y lo mismo ocurre
con todas las demás características de cualquier
texto. Ejemplos pueden tenerlos en mente los usuarios de
WordPerfect.
Nombre algunas aplicaciones del
XLM.
Office, Oracle, Explorer
Subtema 6: Seguridad de Componentes que manejan
Base de Datos (Frandy Alfonso)
¿Qué ofrece un corta fuego
como medio de seguridad para la Base de
datos?
·
Aislamiento. La misión
de un cortafuegos es aislar su red privada de Internet,
restringiendo el acceso hacia/desde su red sólo a
ciertos servicios, a la vez que analiza todo el tráfico
que pasa a través de él.
·
Cuello de botella. El cortafuegos se constituye en un cuello de
botella, que mantiene a los atacantes y peligros alejados de la
red a proteger; prohíbe en los dos sentidos servicios
susceptibles a ataques; y proporciona protección ante
algunos tipos de ataques basados en el enrutamiento de
paquetes.
·
Auditoria y registro de uso. El cortafuegos constituye un buen
lugar donde recopilar información sobre el uso de la
red. En su calidad de
punto único de acceso, el cortafuegos puede registrar
toda la actividad entre la red exterior y la
interior.
·
Seguridad de contenidos. Existen otras amenazas como los
virus y el
contenido activo malicioso, frente a las cuales los mejores
cortafuegos ofrecen una protección limitada. La
inspección antivirus del
material transmitido a través de servicios como el
correo
electrónico, la Web o FTP es una
característica incorporada por un número cada vez
mayor de cortafuegos.
Tipos de seguridad de bases de
Datos.
Los tipos de seguridad que son necesarios en un
desarrollo informático, estos son:
·
Seguridad lógica: este nivel de
seguridad implica mantener la integridad y consistencia de los
datos en la base de datos cuando se realicen las operaciones de
altas, bajas y modificaciones en la base de datos del
sistema.
·
Seguridad física:
este nivel de seguridad implica mantener la integridad
física de los archivos donde se almacena la base de
datos y el log de transacciones, en el disco del servidor.
Será implementado con procedimientos de resguardo,
back-up, y restauración. Dichos procedimientos
serán realizados periódicamente por el
administrador de la aplicación.
·
Seguridad de acceso: este nivel de seguridad
implica restringir el acceso a los datos por parte de usuarios
no autorizados. Será implementado tanto en la base de
datos como en la aplicación. La
administración de la seguridad se realiza con un
módulo especialmente diseñado para esa
tarea.
¿Cuáles son las técnicas
de copia de seguridad que utilizan las Bases de Datos en la
Web?
En general, hay tres técnicas de copia de
seguridad y son:
Copia de seguridad sin conexión (en
frío):
La base de datos se cierra limpiamente y se pone fuera
de conexión. El software de copia de seguridad
independiente copia entonces los archivos en los dispositivos
de copia de seguridad. Cuando la copia finaliza, la base de
datos se puede poner en conexión. Los datos dejan de
estar disponibles desde el momento en que la base de datos
comienza a cerrarse hasta que se pone de nuevo en
conexión.
Copia de seguridad en conexión (en
caliente):
El sistema de administración de la base de datos se
está ejecutando y la base de datos está en
conexión. Sin embargo, no se está teniendo acceso
a la base de datos propiamente dicha y, por lo tanto, no
está disponible para que la usen las aplicaciones
durante la copia de seguridad.
Copia de seguridad en conexión activa:
La base de datos está en conexión y se
usa activamente. La copia de seguridad se ejecuta durante el
procesamiento normal de transacciones. No se requiere ninguna
pausa para la copia de seguridad.
¿Cuáles son las medidas que se
deben tomar para evitar el acceso no autorizado a la base de
datos?
Para proteger el acceso a las tablas, puede elegir de
entre las siguientes opciones:
· Cambiar el perfil de usuario que emplea
para acceder a un recurso por otro perfil de usuario que ya
tenga autorización sobre las tablas.
· Añadir autorización para
acceder a las tablas al perfil de usuario utilizado.
· Utilizar una combinación formada
por los dos métodos
anteriores.
¿Qué es una "puerta trasera" en
base de datos?
Una puerta trasera es una forma no documentada de ganar
acceso a un sistema informático, lo que normalmente
implica usar una contraseña secreta. El fallo permite a un
posible atacante cambiar la información de la base de
datos y usar programas de todo tipo, lo que podría causar
resultados desastrosos para el sistema.
¿A qué hace referencia seguridad
de componentes en base de datos?
Se refiere a la protección de datos contra el
acceso no autorizado. Estas base de datos, programas y datos se
pueden asegurar entregando números de
identificación y contraseñas a los usuarios
autorizados
Enviado por:
José Valle
mauriciocartagena[arroba]latinmail.com,
,
chamorrea[arroba]yahoo.com,
,