cmmi
Tecnologías de la Información y Comunicación
Desarrollo de aplicaciones III
Investigación Unidad IV y V
Elaboro: Rodolfo Martínez Gómez
Cuatrimestre: 5 Grupo: A
Periodo: Enero – Abril 2014
Fecha: 21 de Abril de 2014
Índice
Unidad IV. Acceso a datos........................................................................................................... 3
Gestión de datos ........................................................................................................................ 3
Acceso a servicios de red y datos (acceso remoto) ......................................................... 4
Sincronización............................................................................................................................ 5
Unidad V. Seguridad ...................................................................................................................... 5
Medidas tradicionales de seguridad ..................................................................................... 5
1. Cifrado completo de disco duro.................................................................................... 5
2. Cifrado de unidades extraíbles ...................................................................................... 5
3. Un sistema de normas efectivo...................................................................................... 6
Modelo de seguridad por niveles ........................................................................................... 7
Sistema..................................................................................................................................... 8
Operacional .............................................................................................................................. 9
Comunicaciones..................................................................................................................... 9
Almacenamiento de datos ................................................................................................. 10
Entorno de la aplicación ..................................................................................................... 10
Protocolos de seguridad ........................................................................................................11
WEP.......................................................................................................................................... 12
WPA ......................................................................................................................................... 12
Implementación de seguridad.............................................................................................. 13
Fuentes ....................................................................................................................................... 14
Unidad IV. Acceso a datos.
Gestión de datos
Históricamente, han existido diferentes modos de acceso a las bases de datos. En
un principio las bases de datos permitían, además de manejar el almacenamiento
de los propiosdatos, escribir el código necesario para interactuar con el usuario
final; en el otro extremo empezaron a aparecer lenguajes de programación en donde
la finalidad principal era ofrecer una interfaz gráfica rica, pero con sentencias de
acceso a datos limitadas o nulas.
Una base de datos, a fin de ordenar la información de manera lógica, posee un
orden que debe ser cumplido para acceder a lainformación de manera coherente.
Cada base de datos contiene una o más tablas, que cumplen la función de contener
los campos.
Registro: Es una colección de campos (atributos)
Campos: Contiene almacenado solamente un valor.
Enlace: Asociación entre dos registros, así que podemos verla como una
relación estrictamente binaria.
Acceso a servicios de red y datos (acceso remoto)...
Regístrate para leer el documento completo.