cmmi

Páginas: 12 (2878 palabras) Publicado: 24 de septiembre de 2014
Universidad Tecnológica del Valle del Mezquital

Tecnologías de la Información y Comunicación

Desarrollo de aplicaciones III

Investigación Unidad IV y V

Elaboro: Rodolfo Martínez Gómez

Cuatrimestre: 5 Grupo: A

Periodo: Enero – Abril 2014

Fecha: 21 de Abril de 2014

Índice
Unidad IV. Acceso a datos........................................................................................................... 3
Gestión de datos ........................................................................................................................ 3
Acceso a servicios de red y datos (acceso remoto) ......................................................... 4
Sincronización............................................................................................................................ 5
Unidad V. Seguridad ...................................................................................................................... 5
Medidas tradicionales de seguridad ..................................................................................... 5
1. Cifrado completo de disco duro.................................................................................... 5
2. Cifrado de unidades extraíbles ...................................................................................... 5
3. Un sistema de normas efectivo...................................................................................... 6
Modelo de seguridad por niveles ........................................................................................... 7
Sistema..................................................................................................................................... 8
Operacional .............................................................................................................................. 9
Comunicaciones..................................................................................................................... 9
Almacenamiento de datos ................................................................................................. 10
Entorno de la aplicación ..................................................................................................... 10
Protocolos de seguridad ........................................................................................................11
WEP.......................................................................................................................................... 12
WPA ......................................................................................................................................... 12
Implementación de seguridad.............................................................................................. 13
Fuentes ....................................................................................................................................... 14

Unidad IV. Acceso a datos.
Gestión de datos
Históricamente, han existido diferentes modos de acceso a las bases de datos. En
un principio las bases de datos permitían, además de manejar el almacenamiento
de los propiosdatos, escribir el código necesario para interactuar con el usuario
final; en el otro extremo empezaron a aparecer lenguajes de programación en donde
la finalidad principal era ofrecer una interfaz gráfica rica, pero con sentencias de
acceso a datos limitadas o nulas.

Una base de datos, a fin de ordenar la información de manera lógica, posee un
orden que debe ser cumplido para acceder a lainformación de manera coherente.
Cada base de datos contiene una o más tablas, que cumplen la función de contener
los campos.





Registro: Es una colección de campos (atributos)
Campos: Contiene almacenado solamente un valor.
Enlace: Asociación entre dos registros, así que podemos verla como una
relación estrictamente binaria.

Acceso a servicios de red y datos (acceso remoto)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cmmi
  • Cmmi
  • Cmmi
  • cmmi
  • Cmmi
  • Cmmi
  • CMMI
  • CMMI

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS