Estudiante

Páginas: 18 (4254 palabras) Publicado: 6 de marzo de 2013
JUAREZ MORA FELIPE EDUARDO GRUPO : 6 BASES DE DATOS

RESUMEN CAPITULO 1 :
1 Introducción a las bases de datos
Objetivo: El alumno explicará los conceptos y principios que sustenten las
bases de datos, así como las metodologías existentes.

Contenido:
1.1 Sistemas y modelos de información
Los sistemas computacionales se utilizaron inicialmente en los negocios para funciones decontabilidad y, como eran funciones imprescindibles, el alto costo de los computadores era
fácil de justificar.
A estos primeros sistemas se les llamó sistemas de procesamiento de datos y trataban de
imitar los procedimientos manuales existentes.
Al principio, la mayoría de los archivos se almacenaban en cinta magnética, ya que el
almacenamiento en disco era todavía caro, y se accedía a los datos deforma secuencial, lo
que significa que cada registro puede leerse únicamente después de haber sido leídos todos
los que le preceden. Estos archivos se procesaban por lotes, es decir, todos los registros de
un archivo se procesaban al mismo tiempo.
Los archivos se empleaban en distintas aplicaciones. Un programa que realiza una tarea
específica es un programa de aplicación y un conjunto deprogramas que trabajan en tareas
relacionadas entre sí se llama sistema de aplicación.

1.1.1 Seguridad de la información
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.1.1.1.1 Definición
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

1.1.1.2 Confidencialidad
Es la propiedad de prevenir la divulgación de información a personas osistemas no autorizados. A
groso modo, la confidencialidad es el acceso a la información únicamente por personas que
cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de
crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intentahacer valer la confidencialidad mediante el
cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión
de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien
mira por encimade su hombro, mientras usted tiene información confidencial en la pantalla,
cuando se publica información privada, cuando un laptop con información sensible sobre una
empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Tod os
estos casos pueden constituir una violación de la confidencialidad.

1.1.1.3 Disponibilidad
La disponibilidad es lacaracterística, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso
modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en
el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los
controles deseguridad utilizado para protegerlo, y los canales de comunicación protegidos que se
utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas
objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a
cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS