Seguridad de las bases de datos

Solo disponible en BuenasTareas
  • Páginas : 42 (10349 palabras )
  • Descarga(s) : 7
  • Publicado : 25 de agosto de 2010
Leer documento completo
Vista previa del texto
SECRETARÍA DE EDUCACIÓN PÚBLICA
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR
INSTITUTO TECNOLÓGICO SUPERIOR DEL SUR DEL ESTADO DE YUCATÁN

“Inseguridad en Bases de Datos”

Asignatura: Taller de investigación I

Carrera: Ing. Sistemas Computacionales

Alumnos:
- Simá Durán Nelvy Magali
-Tolosa Poot Isaias Alberto

Docente: Jorge Dzul Huchim
Grado y Grupo: 4BMSOxkutzcab, Yucatán, México
Junio, 2010
Contenido
Capítulo1. Introducción 3
1.1. Antecedentes. 3
1.2. Planteamiento del problema. 4
1.3. Preguntas de investigación. 4
1.4. Objetivos. 5
1.4.1. Objetivo general. 5
1.4.2. Objetivos específicos. 5
1.5. Justificación. 5
1.6. Delimitación. 6
Capítulo 2. Marco Teórico. 6
Capítulo 3. Marco contextual. 26
Capítulo 4.Metodología. 36
Capítulo 5. Resultados. 39
Capítulo 6. Conclusiones y recomendaciones. 39
Referencias bibliográficas. 39

Índice de gráficas y figuras
Figura 1. Instalación de SQL server 2000. 9
Figura 2. Propiedades de SQL 10

Gráfica 1. Importancia de BD en el ITSSY. 38
Gráfica 2. Eficiencia de BD en el ITSSY 38

Capítulo1. Introducción
1.1. Antecedentes.
Elprocesamiento de datos impulsa el crecimiento delos computadores, como ocurriera en los primeros días de los computadores comerciales. De hecho, la automatización de las tareas de procesamiento de datos precede a los computadores. Las tarjetas perforadas, inventadas por Hollerith, se usaron en los principios del siglo xx para registrar los datos del censo de los EE.UU., y se usaron sistemas mecánicospara procesar las tarjetas y para tabular los resultados. Las tarjetas perforadas posteriormente se usaron ampliamente como medio para introducir datos en los computadores.
A finales de la década de 1960 y la década de 1970. El amplio uso de los discos fijos a finales de la década de 1960 cambió en gran medida el escenario del procesamiento de datos, ya que los discos fijos permitieron el accesodirecto a los datos. La ubicación de los datos en disco no era importante, ya que a cualquier posición del disco se podía acceder en sólo decenas de milisegundo. Los datos se liberaron de la tiranía de la secuencialidad. Con los discos pudieron desarrollarse las bases de datos de red y jerárquicas, que permitieron que las estructuras de datos tales como listas y árboles pudieran almacenarse endisco. Los programadores pudieron construir y manipular estas estructuras de datos. Un artículo histórico de Codd [1970] definió el modelo relacional y formas no procedimentales de consultar los datos en el modelo relacional, y nacieron las bases de datos relacionales. La simplicidad del modelo relacional y la posibilidad de ocultar completamente los detalles de implementación al programador fueronrealmente atractivas. Codd obtuvo posteriormente el prestigioso premio Turing de la ACM (Association of Computing Machinery, asociación de maquinaria informática) por su trabajo.
El principal acontecimiento fue el crecimiento explosivo de World Wide Web. Las bases de datos se implantaron mucho más extensivamente que nunca antes. Los sistemas de bases de datos tienen ahora soporte para tasas detransacciones muy altas, así como muy alta fiabilidad y disponibilidad 24×7 (disponibilidad 24 horas al día y 7 días a la semana, que significa que no hay tiempos de inactividad debidos a actividades de mantenimiento planificadas).
Los sistemas de bases de datos también tuvieron interfaces Web a los datos.
Una base de datos es un conjunto de datos que pueden ser tratados de forma automática para unacomputadora. Los programas de computación que permiten instalar una base de datos y trabajar con ella de forma eficaz reciben el nombre de programas gestores de bases de datos; estos pueden ser Claris FileMaker, que proviene del entorno Macintosh; Visual dBas, sucesor del legendario dBase, que fue durante muchos años el preferido de los usuarios.
Aunque en una base de datos la información se...
tracking img