Tumgik
Text
La información es tesoro
Novedades
Sabemos pues que, desde el escándalo del 2018 por el robo informático por parte de Facebook, afectó también a empresas como Microsoft. Por lo que hoy en día dan el gran primer paso en anunciar que guardará todos los datos personales de los usuarios europeos en servidores de Europa.  Esta es ya una  decisión que aplicarán a todos sus servicios en la nube, lo que incluye Azure, Microsoft 365 y Dynamics 365. Iniciativa que planean cumplir para finales de año. Ahora mi pregunta es, será que en Suramérica pasará algo así o nos cobijara  un contentillo como en el Ecuador o el Salvador y entregaremos nuestros tesoro a por el dólar. Al final de cuentas, vale más nuestra información que cualquier suramericano. 
    Aunque por el momento aún hay incertidumbre, desde Microsoft han anunciado esta decisión de no enviar los datos personales de los usuarios europeos a los EE.UU. Una medida que el resto de tecnológicas todavía no ha adoptado y prepara a Microsoft ante una futura nueva ley europea que contemple cómo deben gestionarse los datos.
    No obstante el  simple hecho que alojen los datos en Europa no es suficiente para saber si estamos cumpliendo o no la legislación. Lo importante es de quién es el servidor. Por lo que nuevamente recaemos en el quien es el dueño realmente. Por lo que siempre se hará el llamado a concientizarnos en quien dejamos nuestra privacidad que ya hoy en día retractará en fotos, videos , textos y hasta historial médico desde nuestro dispositivos hasta sus aplicaciones y servidores. 
Artículo en mención: 
https://www.xataka.com/privacidad/microsoft-dejara-enviar-datos-personales-a-ee-uu-guardara-servidores-europeos-para-ser-primeros-adaptarse-privacy-shield´
Tumblr media
0 notes
Text
La seguridad ante todo
9.      ¿Qué criterios se deben tener en cuenta para establecer estrategias de seguridad? 
Existe varios criterios que se suelen tener en cuenta para establecer las estrategias de seguridad, usualmente dentro de marcos de referencia con los que se pueden comparar los controles tecnológicos con el fin de mejorarlos. Entre ellos el COBIT, cual en su versión 4.1 permite identificar el nivel de madurez actual del proceso de seguridad de la información en la institución. y sobre el cual, se debe recopilar la siguiente evidencia que soporte su cumplimiento, se encuentran:
Aceptación y apoyo de la alta dirección de la institución.
Alineamiento de la Estrategia de Seguridad de la Información con los objetivos institucionales.
Asignación clara de roles y responsabilidades.
Estructura organizacional que otorgue autoridad clara y apropiada a la gestión de seguridad de la información. Identificación y clasificación de los activos de información, para determinar su criticidad y sensibilidad.
Controles efectivos.
Métricas de seguridad y procesos de monitoreo eficaces.
Procesos de cumplimiento, mediante el cual se debe garantizar el cumplir con la ley y con la normatividad de la institución.
Capacidad de respuesta ante incidentes y emergencias de seguridad.
Planes de continuidad del negocio y recuperación de desastres probados.
Procesos de gestión de cambio que cuentan con aprobación de seguridad de la información.
Riesgos identificados, evaluados, comunicados y gestionados.
Conciencia sobre la necesidad de la seguridad de la información.
Para obtener más información detalla, siga el enlace: 
https://es.slideshare.net/Ald1rA/cobit-r-41-resumen
Tumblr media
0 notes
Text
Normales...
8.      ¿Qué formas normales existen?
Al igual que con muchas reglas y especificaciones formales, los escenarios del mundo real no siempre permiten el cumplimiento perfecto. En general, la normalización requiere tablas adicionales y algunos clientes lo consideran engorrosos. Si decide infringir una de las tres primeras reglas de normalización, asegúrese de que la aplicación anticipa los problemas que puedan producirse, como datos redundantes y dependencias incoherentes.
Primera forma normal
Eliminar grupos de repetición en tablas individuales.
Cree una tabla independiente para cada conjunto de datos relacionados.
Identifique cada conjunto de datos relacionados con una clave principal.
¿Qué sucede cuando se agrega un tercer proveedor? Agregar un campo no es la respuesta; requiere modificaciones en el programa y en la tabla y no admite de forma fluida un número dinámico de proveedores. En su lugar, inserte toda la información del proveedor en una tabla separada llamada proveedores y, a continuación, vincule inventario a proveedores con una clave de número de artículo o proveedores al inventario con una clave de código de proveedor.
Segunda forma normal
Crear tablas independientes para conjuntos de valores que se aplican a varios registros.
Relacione estas tablas con una clave externa.
Los registros no deben depender de nada que no sea la clave principal de una tabla (una clave compuesta, si es necesario). Por ejemplo, considere la dirección de un cliente en un sistema de contabilidad. La dirección es necesaria para la tabla clientes, pero también las tablas pedidas, envíos, facturas, cuentas a cobrar y colecciones. En lugar de almacenar la dirección del cliente como una entrada independiente en cada una de estas tablas, almacénela en un lugar, ya sea en la tabla “Clientes” o en una tabla de direcciones independiente.
Tercera forma normal
Eliminar los campos que no dependen de la clave.
Los valores de un registro que no forman parte de la clave de ese registro no pertenecen a la tabla. En general, siempre que el contenido de un grupo de campos se aplique a más de un registro de la tabla, considere la posibilidad de colocar dichos campos en una tabla independiente.
EXCEPCIÓN: 
Cumplir con la tercera forma normal, aunque teóricamente deseable, no siempre es práctico. Si tiene una tabla “Clientes” y desea eliminar todas las dependencias entre campos posibles, debe crear tablas independientes para ciudades, códigos postales, representantes de ventas, clases de clientes y cualquier otro factor que se pueda duplicar en varios registros. En teoría, la normalización merece la pena de propugnar. Sin embargo, muchas tablas pequeñas pueden degradar el rendimiento o superar las capacidades de memoria y de archivos abiertos.
Para saber más siga la siguiente referencia:
https://docs.microsoft.com/es-es/office/troubleshoot/access/database-normalization-description
Tumblr media
0 notes
Text
¿Degustación eres tú?
6.     ¿Cuáles son los motores de bases de datos relacionales Open Source?
Como MBD Opensource, es decir, de gratuita utilidad. Se pueden encontrar entre ellos el SQL Server Management Studio para administrar los objetos de bases de datos y SQL Server Profiler para capturar eventos de servidor. Otros MBD que vale la pena nombrar y reconocer como otras principales alternativas, algunas de ellas aún con posible tendencia comercial, es decir que algún upgrade u otras características agregada requiere un pago:
MySQL
PostgreSQL
MSSQL
SQLite
MS Access
Cabe aclarar que empresas como Microsoft y su brecha exclusiva del anterior milenio, donde sus licencias como aún lo hace Apple. Prestaban un servicio bajo precios y condiciones que no muchos podían financiarse. Por lo que en la actualidad sus desarrollos son de tendencia Opensouce, que además que atraer clientes ha atraído la contribución de desarrolladores al rededor del mundo.
Para saber más: 
https://www.semanticscholar.org/paper/Open-Collaboration-for-Innovation%3A-Principles-and-Levine-Prietula/0ff1a12dbe43d99824c8351031d2209c07bd0f2d?p2df 
Tumblr media
0 notes
Text
Lo básico para una buena base
7.      ¿Qué es la normalización de base de datos?
 La normalización es el proceso de organizar datos en una base de datos. Esto incluye la creación de tablas y el establecimiento de relaciones entre esas tablas de acuerdo con las reglas diseñadas tanto para proteger los datos como para que la base de datos sea más flexible mediante la eliminación de la redundancia y la dependencia incoherente.
    Los datos redundantes desperdician espacio en disco y crean problemas de mantenimiento. Si es necesario cambiar los datos que se encuentran en más de un lugar, los datos deben cambiarse exactamente de la misma forma en todas las ubicaciones. El cambio de dirección de un cliente es mucho más fácil de implementar si los datos se almacenan solo en la tabla clientes y en ninguna otra parte de la base de datos. Es decir que básicamente la normalización esta para: 
Evitar la redundancia de datos
Proteger la integridad de los datos
Evitar problemas de actualización de los datos en las tablas
Por lo que para la creación de una base de datos no solo es necesario establecer las entidades y sus atributos sino que además estas otras formalidades como componentes de gran importancia.
Para información ver:
https://platzi.com/blog/normalizar-una-base-de-datos-y-no-morir-en-el-intento/
Tumblr media
0 notes
Text
Sobre costo-calidad y otros demonios.
5.      ¿Cuáles son los motores de bases de datos relacionales licenciados más utilizados en el desarrollo de aplicaciones?
Como ya se ha mencionado en este blog, el software empleado para manejar una base de datos relacional conocido como un sistema de Gestión de Bases de Datos Relacionales (RDBMS). Es uno de los más empleados en la actualidad por lo que existen varios tipos de de gestores de BDR, entre los mas utilizados están:
Oracle
MySQL
Microsoft SQL Server
PostgreSQL
DB2
Entre los anteriores, una pequeña comparativa sobre la capacidad de almacenamiento de los dos más utilizados, hoy en día 
Mysql: En el disco duro y memoria RAM (no se requiere una capacidad específica) el computador nativo casero es suficiente, en este caso de 1 Tb y 4Gb , en adelante respectivamente.
Oracle:  Solo permite hasta 4 Gb de almacenamiento y/o 1 Gb de memoria RAM. Al superar este límite, Oracle ofrece otras versiones completas, en las que hay que pagar licencias.
Tumblr media
0 notes
Text
Únanse al baile 🎶
4  ¿Cuáles son las bases de datos no relacionales que se manejan en la actualidad?
Generalmente, la arquitectura de una BD NoSQL o no relacional, es distribuida almacenándose la información en más de una máquina del sistema. Por lo tanto, los sistemas que las soportan tienen una mayor escalabilidad horizontal (a mayor número de nodos mayor rendimiento) y también mayor tolerancia ante fallos en los distintos nodos.
     Por lo que empresas como Amazon que necesita suplir estas necesidades del basto mercado con el que trabajan y sus características y ventajas  propias del nicho, desarrolló y lanzó a DynamoDB para la creación gestión de BD no relacionales. Así mismo otras industrias con sus tecnologías de esta índole no relacional trabajan con estas, entre otras:
Cassandra: Desde el desarrollador Apache, este es un código abierto que está escrita en Java.
Redis:  Escrito en ANSI C por Salvatore Sanfilippo, bajo el patrocinio de Redis Labs. Este open source corre en el sistema operativo Unix.Like.
MongoDB:  Desarrollada por el mismo MongoDB Inc. Está orientado a documentos y código abierto para lenguajes de programación como  Python, JavaScript, Java, PHP, C++, C, Ruby y Perl. 
CouchDB:  Su foco es facilitar la gestión siendo "una base de datos que asume la web de manera completa". Desarrollado por Apache este gestor de DB trabaja con JavaScript, C, C++, Erlang como lenguajes de programación.
Para conocer un poco más:
https://conectasoftware.com/glosario/nosql/
Tumblr media
0 notes
Text
No se es famoso sin relacionarse
3. ¿Qué es una base de datos no relacional?
Las bases de datos relacionales se comenzaron a utilizar en los años 80; a diferencia de las no relacionales que se están empezando a usar y tuvieron un importante crecimiento entre 2012 y 2015 sin lograr superar las relacionales.
    Una base de datos no relacional no tiene un identificador que sirva para relacionar un conjunto de datos con otros. Normalmente se emplea cuando la información se organiza mediante documentos o cuando no tenemos un esquema exacto de lo que vamos a almacenar. Un ejemplo claro con el registro de búsquedas o algunas cookies, cuales pueden generarse masivamente y son precedentes previos que permitan la creación de tablas a relacionar. Por lo que Google inserta elementos jerárquicos JSON, propios de las NoSQL, que en otros términos son propios de las bases no relacionales a sus bases de datos relacionales.  
Para aprender mucho más abre el enlace:
https://aws.amazon.com/es/nosql/
Tumblr media
0 notes
Text
Existo porque otro pensó
Novedades
La analítica no solo de acontecimientos y la comparación de esta para la toma de decisiones se hacen de manera personalizada, también se hace de forma masiva y lo más proyectada posible. En sectores económicos y de alta bursatilidad, generar alta especulaciones que mueven la bolsa y proyectan la toma de decisiones globales. Por lo que no solo un buen almacenamiento sirve para que la información recabada por los gobiernos y organizaciones gubernamentales estatales, europeas y globales cobre un mejor sentido hoy en día entorno a la pandemia. Es decir, que estas anomalías así como en las financieras, deberá quedar registrado unos sucesos, procesos y contingencias que a futuro permitan una mayor madurez no solo para los países tercermundistas, sino para los primeros en otros planetas. Vaya! si ya es complejo ya hablar del reto de los gobiernos u organizaciones de tomar decisiones que impacten a sus ciudadanos de la manera más objetiva y fundamentada posible, como lo será en tales ambientes de nuevas condiciones.
Artículo en mención: https://revistabyte.es/actualidad-it/bases-de-datos-2/sas/
Tumblr media
0 notes
Text
Eres lo que haces
2. ¿Qué características tiene una base de datos relacional?
Sabiendo pues que una base de datos relacional (BDR) parte de un modelo relacional, cual almacena y da acceso a puntos de datos relacionados entre sí. Que de una forma intuitiva y directa representa los datos sin necesidad de jerarquizarlos. Evitando la duplicidad de registros y garantizando la integridad referencial. Por lo que si se llegará a eliminar uno de los registros, la integridad de los registros restantes no será afectada. Además que gracias a las claves, se puede acceder de forma sencilla información y recuperarla en cualquier momento sin algún lenguaje de consulta. 
Entre sus características más destacas están las siguientes:
El nombre de cada tabla (o relación): es el conjunto de tuplas que comparten los mismos atributos, es decir, un conjunto de filas y columnas.
El nombre de cada columna (atributo o campo): es un elemento etiquetado de una tupla (como por ejemplo, el número de la seguridad social de un empleado).
El tipo de dato de cada columna.
La tabla a la que pertenece cada columna.
La fila (tupla o registro): es el conjunto de datos que representa un objeto simple.
Para saber más sigue el enlace:
https://ayudaleyprotecciondatos.es/bases-de-datos/relacional/
Tumblr media
0 notes
Text
Sin un pasado cualquier cosa se puede ser
1. ¿Qué es un motor de bases de datos?
Conocido por la abreviación de su nombre (MBD), un motor de base de datos principalmente esta para prestar servicios como el almacenar, procesar y proteger los datos informáticos. Proporcionando un acceso controlado con rápido procesamiento para transacciones que cumplan los requisitos de las aplicaciones consumidoras de los datos. Un MBD está compuesto principalmente por tres lenguajes, siendo estos: DDL (Lenguaje de definición de datos), DML (Lenguaje de manipulación de datos), y finalmente el SQL (Lenguaje de consulta). Por lo que un motor puede crear una base de datos con tablas que almacenen datos y a su vez objetos de base de datos como índices, vistas y procedimientos almacenados para ver, administrar y proteger los datos. 
    Esta pues el alma definitoria de un MBD, cual aparte de darle vida a muchos sistema informáticos por recibir su información y brindarle otra nueva, el MBD es valioso y aún más esencial que cualquier algoritmo o funcionalidad pues a diferencia de otros recursos esta tiende ser la más costosa y protegida.   
Para conocer más terminologías: 
https://www.ibm.com/docs/es/integration-bus/10.0?topic=ssmkhh-10-0-0-com-ibm-etools-mft-doc-ax99997--htm 
Tumblr media
0 notes
Text
Puede correr y que ya nadie se esconda
Novedades
Vanesa García publica un lindo articulo en la revista española Byte. El cual me hace pensar, llegará el día donde no solo ayude a los pobres enfermos de alzheimer a recordar donde viven, sino que además el sabrás en dónde estará viviendo el amor platónico del colegio. Lo sé suena progresista pero también preocupante. En mi caso, hay días donde quisiera desaparecer de todos o más bien encontrarme conmigo mismo después de tanta densidad mental y demás influencias. No sé, digo yo que después de la era industrial se quedo la “era influencer-comercial”. Retomando el tema, sobre la propuesta de “MyDataQ Property” opino que el dejar correr cualquier sistema con este gestor y su base de datos puede llegar a ser una espada de doble filo. Pues lastimosamente el habeas data no logra proteger del todo la data de diferentes usuarios comerciales o bancarios, quienes suelen ser asediados con correos, llamadas y ahora CAC (acuñado mío por por Tienda a Tienda TAT). Por lo que se debería prever y proteger no solo la data sino también los sistemas informáticos que vulneran la privacidad o la pasividad del sector comercial y la jauría de sus pirámides y sus codicias en países vulnerables por sus lideres corruptos. Pues así como vamos con este sistema político colombiano y su tendencia de extrema capitalista, en un par de años terminarán vendiendo también entidades públicas como el IGAC. Si ya han vendido nuestros recursos de primera necesidad qué les valdrá ya nuestra privacidad . 
Artículo en mención:
https://revistabyte.es/actualidad-it/bases-de-datos-2/cliente-vive/ 
Tumblr media
1 note · View note