miércoles, 26 de mayo de 2010

UNIDAD IV OTRAS TENDENCIAS



4.1Bases de Datos Activas.

Un sistema de Base de datos activas es un sistema de gestión de base de datos (SGBD) que contiene un subsistema que permite la definición y la gestión de reglas de producción (reglas activas)

El modelo evento–condición–acció
Las reglas siguen el modelo ECA:

Cada regla reacciona ante un determinado evento, evalúa una condición y, si esta es cierta, ejecuta un acción. La ejecución de las reglas tiene lugar bajo el control de un subsistema autónomo, denominado motor de reglas, que se encarga de detectar los eventos que van sucediendo y de planificar las reglas para que se ejecuten.

En el modelo ECA una regla tiene tres componentes
El Evento: Este pueden ser operaciones de consulta o actualización que se aplican explícitamente sobre la base de datos.


La Condición: determina si la acción de la regla se debe ejecutar. Una vez ocurre el evento disparador, se puede evaluar una condición (es opcional). Si no se especifica condición, la acción se ejecutara cuando suceda el evento


La Acción: puede ser una transacción sobre la base de datos o un programa externo que se ejecutará automáticamente.


Ejemplo:




SGBD ACTIVO:
Cuando se producen ciertas condiciones ejecuta de forma automática ciertas acciones.
Debe ser capaz de monitorizar y reaccionar ante eventos de manera oportuna y eficiente.

SGBD DEDUCTIVO:
Capaz de deducir hechos adicionales a partir de la base de datos extensional aplicando axiomas deductivos y reglas de inferencia.

VENTAJAS DE LAS BD ACTIVAS:

**Mayor productividad
**Mejor mantenimiento
**Reutilización de código
**Reducción del tráfico de mensajes
**Posibilidad de optimización semántica
**Facilitar el acceso a la BD a usuarios finales

4.2 Bases de datos Deductivas

Es sistema de bases de datos que tenga la capacidad de definir reglas con las cuales deducir o inferir información adicional a partir de los hechos almacenados en las bases de datos. de

Un SGBD deductivo es un Sistema que permite derivar nuevas informaciones a partir de las introducidas explícitamente en la Base por el usuario.
Esta función deductiva se realiza mediante la adecuada explotación de ciertos conocimientos generales relativos a las informaciones de la Base.

**Una Base de Datos Deductiva utiliza dos tipos de especificaciones:
Los hechos: se especifican de manera similar a como se especifican las relaciones, excepto que no es necesario incluir los nombres de los atributos.

**Las reglas se parecen un poco a las vistas relacionales. Especifican relaciones virtuales que no están almacenadas realmente, pero que se pueden formar a partir de los hechos aplicando mecanismos de inferencia basados en las especificaciones de las reglas.

Características:

*Una Base de Datos Deductiva debe contar al menos con las siguientes características:

*Tener la capacidad de expresar consultas por medio de reglas lógicas.

*Permitir consultas recursivas y algoritmos eficientes para su evaluación.

*Contar con negaciones estratificadas.

*Soportar objetos y conjuntos complejos.

*Contar con métodos de optimización que garanticen la traducción de especificaciones dentro de planes eficientes de acceso.

*Como característica fundamental de una Base de Datos Deductiva es la posibilidad de inferir información a partir de los datos almacenados, es imperativo modelar la base de datos como un conjunto de fórmulas lógicas, las cuales permiten inferir otras fórmulas nuevas.

4.3 Sistemas de gestión de bases de datos multimedia
La heterogeneidad de los tipos de información que son necesarios en la actualidad son unas las razones que ha favorecido, por parte de la industria y los usuarios, el desarrollo de sistemas de gestión de bases de datos multimedia, que han sido llamados también "gestores de información hipermedia"



Las aplicaciones SGBD tradicionales ofrecían limitaciones en aspectos como el acceso complejo a datos, la transferencia de datos con otros sistemas, o la inexistencia de adecuados interfaces de usuario.

Como respuesta, se tiende a diseñar e implementar nuevos SGBD que sean capaces de utilizar "inteligentemente" los datos disponibles, e integrar las viejas y las antiguas aplicaciones de forma no traumática.

Una base de información hipermedia tiene varios componentes:

1. Base de presentación.
Son los parámetros a aplicar para mostrar la información al usuario.

2. Base de estructura.
Visión lógica del hiperdocumento, según un modelo.

3. Base de contenido.
Es el conjunto de documentos que se integran en el hiperdocumento.

4. Base de utilización.
Es la información sobre hábitos y comportamiento de cada usuario.

La concepción de una base de datos multimedia, en su modelo conceptual debe cumplir dos fases:
1. Cognición.
2. Modelización.

4.4 Bases de Datos Móviles
Las bases de datos móviles nacen debido al auge que tienen actualmente las redes inalámbricas y las comunicaciones vía satélite.
Permite el poder acceder a datos desde prácticamente cualquier sitio.
Los usuarios pueden acceder a este tipo de bases de datos móviles desde cualquier punto fuera de la empresa.

Una base de datos es el conjunto de datos o información de contenido similar almacenados de forma ordenada para su posterior uso.

Y una base de datos móviles es una base de datos portable y físicamente independiente del servidor corporativo que nos la suministra, y que permite comunicarnos con ella desde cualquier lugar remoto compartiendo su información.

Hay diferentes tipos de bases de datos móviles:

*Las Bases de datos móviles de las diferentes empresas o bases de datos corporativas móviles.

*Las Bases de datos móviles que se crean a través de los teléfonos móviles o celulares.

*Las Bases de datos móviles que son consecuencia de las comunicaciones inalámbricas.

Con el advenimiento de la era Internet y la globalización económica cada vez son más las empresas que experimentan la necesidad de compartir recursos geográficamente muy distantes unos de otros.

De estos recursos, la información almacenada en bases de datos empresariales ocupa un lugar esencial.

La red Internet ofrece la infraestructura adecuada para conectar estos recursos a través de una amalgama de máquinas, sistemas operativos y redes de ordenadores de diferentes tipos.

Por qué usar agentes móviles?
La tecnología de agentes móviles soluciona (o pretende solucionar) diversos problemas en diversos frentes. Por un lado, proporciona una solución al derroche de ancho de banda que se produce en la red en una arquitectura cliente/servidor.

jueves, 20 de mayo de 2010

UNIDADIII BASE DE DATOS EXTENDIDAS

3.1 PROGRAMAS PARA LA ADMINISTRACION REMOTA

¿Qué es la administración remota?

En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.

Programas de Administración Remota

**AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.

**EMCO Remote Desktop: Es una herramienta de administración que permite conectarse a un PC remoto e interactuar con el mismo. Programa de pago.

**epAssist Personal Assistant v2.01: Permite chequeando el e-mail de tu oficina en la computadora de tu casa, o chequear el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Ahora es un programa de pago.

**Ideal Administration 4.40: Ideal Administration ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde el trabajo como administrador será mucho más sencillo.

**Mobile Administrator 1.0.25: Mobile Administrator permite tener control de tu ordenador desde cualquier lugar usando dispositivos portatiles tales como Palm Pilots, PC basados en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.

**PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que permite controlar un PC a través de diferentes procedencias. Programa de pago.

**Remote Administrator 2.1: Remote Administrator permite manejar vía Internet cualquier ordenador como si se lo tuviera al lado. Se pueden ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.

**Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tienes derechos de administrador de red.

3.2ESPIONAJE DE TECLADO
Conocido también como Keylog.
Es la Acción de registrar las pulsaciones que realice una persona en el teclado de una PC.
Suele usarse como malware (software malicioso) del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

KeyLogger con Hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente.

Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

**Dispositivos que se pueden instalar dentro de los teclados estándares,

**requiere de habilidad para soldar y de tener acceso al teclado que se modificará.

**No son detectables a menos que se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el KeyLogger ya integrado.

Son virtualmente imperceptibles, a menos que se les busque específicamente.

KeyLogger con software
Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.

Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.

Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc.

3.3DETECCION DE CONTRASEÑAS

CRACKER:
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga:

protección de copias, versiones de prueba, números de serie, claves de hardware (contraseñas), verificación de fechas, verificación de CD o publicidad y Hardware.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente

cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

El password cracking es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario.

Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords).


3.4 CONEXION AUTOMATICA A SITIOS PREPAGADOS


Las opciones extendidas con conexión automática a sitios pagados incluyen las siguientes opciones:

1. Riskware.avc: Esta base de datos detecta malware que se inicia remotamente y que así controla el PC de la victima. Por ejemplo:

* programas para administración remota
* espionaje de teclado
* detección de contraseñas
* conexión automática a sitios pagados

Los administradores de sistema debieran recordar que esta base de datos puede generar advertencias del software de seguridad preexistente.

por ejemplo un software que provee control remoto y no está teniendo su propio instalador ni sus iconos.

2. Pornware.avc: Esta base de datos contiene textos que identifican varios sitios pornográficos:

* programas que se auto conectan a sitios pornográficos
* programas que descargan automáticamente archivos con material explicito

3. Adware.avc: Esta base de datos identifica varios tipos de ads y programas relacionados. Precaución! Recomendamos que tenga la máxima precaución en la remoción de estos programas, debido a que al ejecutar estos procesos se puede dañar el archivo al cual estaba adjunto.

Como incluir las bases de datos extendidas en las descargas automáticas
Para incluir las bases de datos extendidas en la opción de descargas automáticas, cambie todos los terminos de links de "updates" a "update_ext".

Por ejemplo: http://downloads1.kaspersky-labs.com/updates
Cambia a: http://downloads1.kaspersky-labs.com/updates_ext