Programación de Bases de Datos Relacionales - Francisco Javier Martínes López - Detodoprogramacion.org

BUSCADOR

Aprende a como descargar

14 febrero 2022

Programación de Bases de Datos Relacionales - Francisco Javier Martínes López

programación de bases de datos relacionales pdf,lópez m. gallegos f. (2017). programación de bases de datos relacionales,programación de bases de dato

Certificado de Profesionalidad Programación de Bases de Datos Relacionales

Español | 8.2 Mb | Pdf | Autor: Francisco Javier Martínes López, Amalia Gallejos Ruiz | Pass:www.detodoprogramacion.org

Descripción:

Los certificados de profesionalidad son titulaciones oficiales válidas en todo el territorio nacional que acreditan la capacitación para el desarrollo de una actividad laboral. Para su obtención es necesario superar todos los módulos formativos que integran dichos certificados.
La presente obra se ha tratado de ajustar en lo posible a los contenidos oficiales del módulo formativo de 210 horas de duración llamado “ , incluido en los Programación de bases de datos relacionales” (MF0226_3) certificados de profesionalidad “Programación con lenguajes orientados a objetos y bases de datos relacionales” (IFC0112) y “Programación en lenguajes estructurados de aplicaciones de gestión” (IFCD0111), ambos de nivel 3, el nivel más alto que se otorga a una cualificación profesional.
Dicho módulo trata de ofrecer una visión general de las bases de datos relacionales, incluyendo los

principios generales de los sistemas gestores de bases de datos, metodología de análisis y diseño para implementarlas, así como los principales lenguajes de programación para implementarlas y explotarlas.
Aunque durante el libro se quiere dar una visión general de este tipo de bases de datos y de sus elementos, también se describen DBMS concretos y se realizan ejercicios guiados con sistemas concretos y con herramientas muy diversas, con el objetivo de llevar a la práctica lo estudiado a lo largo de los capítulos que integran el trabajo. 

VENTAJAS E INCONVENIENTES DE LAS BASES DE DATOS
Pese a que hemos estado comprobando que la evolución clara del manejo de información está relacionada con el desarrollo de los Sistemas de Gestión de Bases de Datos (DBMS), en esta apartado repasaremos cuáles son las principales ventajas e inconvenientes del uso de bases de datos.
Comenzando por las ventajas, podemos destacar las siguientes:

  • Independencia física: la forma de almacenar los datos (servidores locales, servidores “en la nube”, ordenador local, etc.) no influye en su manipulación lógica.
  • Independencia lógica: las aplicaciones que utilizan la base de datos no deben ser modificadas porque se modifiquen elementos de la base de datos.
  • Flexibilidad y seguridad: las bases de datos ofrecen distintas vistas, en función de los usuarios y aplicaciones que trabajen sobre ellas, por lo que, a su vez, también restringen el acceso a los elementos que no se deban mostrar.Del mismo modo, las bases de datos permiten el acceso simultáneo a los datos, facilitando el control de acceso concurrente.
  • Uniformidad: las estructuras lógicas siempre tienen una única forma conceptual (las tablas).
  • Menor redundancia y mayor integridad de datos: las bases de datos reducen la repetición de datos y generan mayor dificultad de perder información. Todo ello reduce la probabilidad de incoherencias con los datos.
  • Otras ventajas relacionadas con esto es la reducción del espacio de almacenamiento y el acceso más eficiente a la información.
  • Sencillez. 
  •  Del mismo modo, entre las desventajas podemos destacar las siguientes:
  • Necesidad de personal cualificado: para aprovechar las ventajas anteriormente comentadas y en función de las necesidades de la base de datos, del software que funciona con ella y, en definitiva, de las necesidades de la empresa que la explota (número de perfiles de usuarios distintos, necesidades de mantenimiento, backups, velocidad de respuesta, etc.), podría ser necesaria la especialización de personal o la formación de programadores y analistas sobre las posibilidades y las limitaciones de las bases de datos.
  • Requerimientos adicionales hardware: generalmente la implantación de un DBMS recomienda la adquisición de equipos hardware adicionales, tales como servidores locales, ampliación de memoria, discos duros, servidores en la nube, etc. Por este motivo, antes de implantar un DBMS es preciso analizar si realmente es necesario. En ocasiones, si se tienen pocos datos, son usados por un único usuario simultáneamente y no hay que realizar consultas complejas sobre dichos datos, quizás sea mejor solución usar una hoja de cálculo.
  • Falta de rentabilidad a corto plazo: debido a los altos costes software, hardware y de personal en el momento de la implantación de la base de datos.
  • Ausencia de estándares reales, que se traduce en excesiva dependencia de los sistemas comerciales del mercado (este problema cada vez es menor).


Contenido:

Capítulo 1. Introducción a las bases de datos
Capítulo 2. Modelos conceptuales de bases de datos
Capítulo 3. El modelo relacional
Capítulo 4. El ciclo de vida de un proyecto
Capítulo 5. Creación y diseño de bases de datos
Capítulo 6. Lenguajes relacionales
Capítulo 7. El lenguaje de manipulación de la base de datos
Capítulo 8. Lenguajes de programación de bases de datos
Bibliografía
Solucionario de los test de conocimientos


Descargar / Donwload
Mega | Depositfiles | Como descargar

8 comentarios:

  1. Me manda un error al abrir el archivo "Programación de Bases de Datos Relacionales - Francisco Javier Martínes López.pdf" el error dice: Error al abrir el documento. Acceso denegado.

    ResponderEliminar
  2. El archivo a sido comprobado y se habre normal, puede que tu lector de pdf esté mal.

    ResponderEliminar
  3. Anónimo18:44

    Cual es la contraseña?
    Por favor.
    Gracias

    ResponderEliminar
  4. Anónimo19:50

    cuales la contraseña?

    ResponderEliminar
  5. Contraseña: www.detodoprogramacion.org

    ResponderEliminar
  6. Anónimo17:34

    https://tria.ge/260208-2b2vgadv2c/behavioral1

    ResponderEliminar
  7. Anónimo17:39

    1️⃣ ¿Qué es exactamente este análisis?

    El reporte corresponde a un análisis de comportamiento (sandbox) realizado por Triage.
    Esto significa que:

    El enlace https://ouo.io/9BSRTl4
    fue abierto en una máquina virtual segura

    Se observó qué hace realmente cuando se ejecuta

    Nada de esto ocurrió en tu computador real

    📌 Resultado general:
    Threat Level: Likely malicious (Probablemente malicioso)
    Puntaje: 8/10 (alto riesgo)

    virus

    2️⃣ ¿Por qué se considera peligroso?

    El informe detecta varios comportamientos típicos de malware, no solo uno. En seguridad informática, eso es una bandera roja grande 🚩

    🔴 Tipos de amenaza detectados

    Adware → Muestra publicidad no deseada

    Spyware → Espía información del sistema

    Persistence → Intenta quedarse instalado

    Privilege Escalation → Busca más permisos de los normales

    virus

    3️⃣ ¿Qué hizo exactamente el enlace al abrirse?
    🧠 a) Recolección de información (espionaje)

    El sistema analizado hizo cosas como:

    Revisar idioma del sistema

    Ver hora y ubicación

    Examinar programas instalados

    Leer información del hardware (discos, CPU, BIOS)

    Revisar información del navegador

    virus

    📌 Esto se llama Discovery: el malware “conoce” tu computador antes de actuar.

    💾 b) Descarga y ejecución de archivos

    El enlace:

    Descargó un archivo ejecutable (.exe)

    Lo ejecutó automáticamente

    Lo hizo pasar como un instalador legítimo (WinRAR)

    virus

    ⚠️ Esto es muy común en malware disfrazado de software popular.

    🧬 c) Modificación del sistema (persistencia)

    El malware:

    Cambió registros de Windows

    Alteró asociaciones de archivos (.exe, .zip, .rar)

    Se integró en menús y propiedades del sistema

    Usó una técnica llamada COM Hijacking

    virus

    📌 Objetivo:
    Que el malware se ejecute cada vez que el sistema arranca, sin que el usuario lo note.

    🧱 d) Evasión y control

    También se detectaron técnicas avanzadas como:

    WriteProcessMemory

    SetWindowsHookEx

    NtCreateUserProcessBlockNonMicrosoftBinary

    Esto indica que el software intenta interactuar con otros procesos del sistema, algo innecesario para un programa normal

    virus

    .

    4️⃣ ¿Qué es MITRE ATT&CK y por qué aparece?

    MITRE ATT&CK es un marco internacional que clasifica tácticas reales usadas por atacantes.

    En tu reporte aparecen tácticas como:

    Persistence (TA0003)

    Privilege Escalation (TA0004)

    Defense Evasion (TA0005)

    Discovery (TA0007)

    virus

    📌 Esto significa que el comportamiento coincide con técnicas reales usadas por malware, no es una falsa alarma.

    5️⃣ En palabras simples: ¿qué intentaba hacer?

    👉 Resumen claro y directo:

    Ese enlace:

    Se disfraza de algo legítimo

    Espía información del sistema

    Instala archivos sin permiso claro

    Modifica Windows para quedarse activo

    Puede mostrar publicidad o recopilar datos

    🛑 No es seguro abrirlo en un computador real

    6️⃣ ¿Qué debes hacer tú?

    Si solo viste el reporte:
    ✅ No hay riesgo

    Si abriste el enlace en tu PC real:

    Ejecuta un análisis completo con antivirus

    Revisa programas instalados recientemente

    No vuelvas a abrir enlaces acortados sospechosos

    ResponderEliminar

Post Top Ad