martes, 17 de enero de 2017

Bases de datos

Una base de datos está formada por una o varias tablas. Cada tabla está formada por columnas que se llaman campos de la base de datos, y por filas que se llaman registros.
Si la base de datos es la de una biblioteca, las tablas pueden ser: tabla de libros, tabla de autores, tabla de editoriales,....
Los campos de las tablas pueden ser: de texto (se puede especificar la longitud máxima), numéricos (se puede especificar si enteros, decimales, notación científica, fecha, etc).
Lo más difícil es hacer el diseño de las bases y las relaciones entre los campos de la tabla.
Ej: relaciones de la base Abíes:

Las relaciones se crean para no repetir innecesariamente los mismos datos. Por ejemplo, en la base de datos de la biblioteca, en la tabla fondos no tenemos que poner el nombre del autor, basta con poner la Id del autor, y el programa lo relaciona con la información que contiene la tabla autores.
Los programas que manejan las bases de datos se llaman gestores de bases de datos. El gestor de base de datos más usado es Access, del paquete Microsoft Office y las bases de datos del inventario. Otros gestores son dBASE, Paradox, MySQL, etc.
En el instituto, se mantienen las bases de datos de la biblioteca Abíes, y la base de datos de gestión de alumnos (GWIN).
La política con respecto a la privacidad de los datos, está legislada de forma que no se permite la libre distribución de los mismos. Sin embargo, a las empresas les interesa tener los datos de mucha gente. Si tú te haces una tarjeta del Eroski, en realidad les estás dando tu nombre, dirección, teléfono; y cuando te hacen un descuento saben perfectamente qué productos compras.


sábado, 3 de diciembre de 2016

jueves, 27 de octubre de 2016

Terminator 2016

Terminator 2016, la rebelión de los electrodomésticos


Uno de los ataques informáticos más básicos se denomina Denegación de Servicio, o DoS (Denial of Service). Sucede cuando alguien impide el uso de algún tipo de servicio. Estos ataques no están restringidos al mundo digital.
Imagínese una sucursal bancaria. El hacker podría ir al banco y ponerse en cola una y otra vez. si utilizamos compinches, los responsables del banco asistirían atónitos a un ataque masivo que ralentizaría las operaciones diarias e impediría a los clientes habituales utilizar los servicios de las sucursales, por no hablar de la pérdida de imagen. Al final el banco cedería. Esto sería un ataque DoS con compinches, lo que en terminología informática se llama ataque de Denegación de Servicio Distribuido, o DDoS (Distributed Denial of Service).
Muchas personas intentando conectarse a eBay podría lograr que su web se viniese abajo, con lo que los clientes no pueden realizar compras y la empresa perderá una pasta en ventas no realizadas. En un plano distinto, una forma de protesta consistente en tirar abajo la web del Fondo Monetario Internacional, que llamaría la atención sobre los peligros de la globalización y etcétera. En un caso el ataque tiene fines económicos (sea fastidiar o beneficiar a otra empresa), en otro tiene fines sociopolíticos o de visibilidad mediática.Los motivos pueden ser más insidiosos. Por supuesto, saben a lo que se exponen y tiene todo tipo de defensas para evitarlo, pueden detener ataques de miles y miles de personas. Pero si las defensas pueden alcanzar un nivel formidable, también puede hacerlo el ataque.
Los ataques DDoS se caracterizan por su duración y sobre todo, su intensidad, que podemos cuantificar como la cantidad de datos recibidas por segundo por el sistema atacado. Para que se haga una idea, su pendrive USB 2.0 puede transferir datos al ordenador a una velocidad máxima de 480 megabits por segundo (Mbps), y los nuevos USB 3.0 pueden alcanzar velocidades de transferencia de hasta 5 gigabits por segundo (1Gbps). Estos ataques, son muy difíciles de detener debido a las características de los atacantes. Pero los defensores se enfrentan ahora a una amenaza mayor: la Internet de las Cosas (IoT). Esos futuros utópicos en los que todo estará conectado a todo, que nos venden como algo bueno y modernuqui, tienen su cara oscura,  como el espionaje tipo Gran Hermano o la aparición de nuevos virus que nos roben nuestra información sensible.
Hay una tercera posibilidad a la que apenas hemos prestado atención: ataques DDoS domésticos. Si llenamos nuestras casas con televisores, frigoríficos y mesitas de noche conectadas, ¿podría alguien usarlas para lanzar un ataque de denegación de servicio? Esta “rebelión de las máquinas” puede sonar a serie de Netflix pero en realidad es algo que ya ha sucedido, y más de una vez. No hemos carecido de preavisos, así que prepárese porque la cosa no hará sino ir a peor. Los dispositivos de la Internet de las Cosas (IoT) están diseñados pensando en la eficacia de uso, no en la seguridad.
¿No me creen? NO hay problema. Sólo tiene usted que esperar un poco y los ataques DDoS de terabits por segundo serán moneda corriente. El día que entre a comprar en la web de Amazon y vea que está KO, ya sabe por qué.Sólo puedo hacerle un ruego a usted, amigo lector, que puede aliviar la intensidad de estos ataques en el futuro: si tiene un instrumento IoT en casa, por favor, por favor, CAMBIE LA CONTRASEÑA. Gracias.