Español | 8.2 Mb | Pdf | Autor: Francisco Javier Martínes López, Amalia Gallejos Ruiz | Pass:www.detodoprogramacion.org
Descripción:
Los certificados de profesionalidad son titulaciones oficiales válidas en todo el territorio nacional que acreditan la capacitación para el desarrollo de una actividad laboral. Para su obtención es necesario superar todos los módulos formativos que integran dichos certificados.
La presente obra se ha tratado de ajustar en lo posible a los contenidos oficiales del módulo formativo de 210 horas de duración llamado “ , incluido en los Programación de bases de datos relacionales” (MF0226_3) certificados de profesionalidad “Programación con lenguajes orientados a objetos y bases de datos relacionales” (IFC0112) y “Programación en lenguajes estructurados de aplicaciones de gestión” (IFCD0111), ambos de nivel 3, el nivel más alto que se otorga a una cualificación profesional.
Dicho módulo trata de ofrecer una visión general de las bases de datos relacionales, incluyendo los
principios generales de los sistemas gestores de bases de datos, metodología de análisis y diseño para implementarlas, así como los principales lenguajes de programación para implementarlas y explotarlas.
Aunque durante el libro se quiere dar una visión general de este tipo de bases de datos y de sus elementos, también se describen DBMS concretos y se realizan ejercicios guiados con sistemas concretos y con herramientas muy diversas, con el objetivo de llevar a la práctica lo estudiado a lo largo de los capítulos que integran el trabajo.
VENTAJAS E INCONVENIENTES DE LAS BASES DE DATOS
Pese a que hemos estado comprobando que la evolución clara del manejo de información está relacionada con el desarrollo de los Sistemas de Gestión de Bases de Datos (DBMS), en esta apartado repasaremos cuáles son las principales ventajas e inconvenientes del uso de bases de datos.
Comenzando por las ventajas, podemos destacar las siguientes:
- Independencia física: la forma de almacenar los datos (servidores locales, servidores “en la nube”, ordenador local, etc.) no influye en su manipulación lógica.
- Independencia lógica: las aplicaciones que utilizan la base de datos no deben ser modificadas porque se modifiquen elementos de la base de datos.
- Flexibilidad y seguridad: las bases de datos ofrecen distintas vistas, en función de los usuarios y aplicaciones que trabajen sobre ellas, por lo que, a su vez, también restringen el acceso a los elementos que no se deban mostrar.Del mismo modo, las bases de datos permiten el acceso simultáneo a los datos, facilitando el control de acceso concurrente.
- Uniformidad: las estructuras lógicas siempre tienen una única forma conceptual (las tablas).
- Menor redundancia y mayor integridad de datos: las bases de datos reducen la repetición de datos y generan mayor dificultad de perder información. Todo ello reduce la probabilidad de incoherencias con los datos.
- Otras ventajas relacionadas con esto es la reducción del espacio de almacenamiento y el acceso más eficiente a la información.
- Sencillez.
- Del mismo modo, entre las desventajas podemos destacar las siguientes:
- Necesidad de personal cualificado: para aprovechar las ventajas anteriormente comentadas y en función de las necesidades de la base de datos, del software que funciona con ella y, en definitiva, de las necesidades de la empresa que la explota (número de perfiles de usuarios distintos, necesidades de mantenimiento, backups, velocidad de respuesta, etc.), podría ser necesaria la especialización de personal o la formación de programadores y analistas sobre las posibilidades y las limitaciones de las bases de datos.
- Requerimientos adicionales hardware: generalmente la implantación de un DBMS recomienda la adquisición de equipos hardware adicionales, tales como servidores locales, ampliación de memoria, discos duros, servidores en la nube, etc. Por este motivo, antes de implantar un DBMS es preciso analizar si realmente es necesario. En ocasiones, si se tienen pocos datos, son usados por un único usuario simultáneamente y no hay que realizar consultas complejas sobre dichos datos, quizás sea mejor solución usar una hoja de cálculo.
- Falta de rentabilidad a corto plazo: debido a los altos costes software, hardware y de personal en el momento de la implantación de la base de datos.
- Ausencia de estándares reales, que se traduce en excesiva dependencia de los sistemas comerciales del mercado (este problema cada vez es menor).
Contenido:
Capítulo 1. Introducción a las bases de datos
Capítulo 2. Modelos conceptuales de bases de datos
Capítulo 3. El modelo relacional
Capítulo 4. El ciclo de vida de un proyecto
Capítulo 5. Creación y diseño de bases de datos
Capítulo 6. Lenguajes relacionales
Capítulo 7. El lenguaje de manipulación de la base de datos
Capítulo 8. Lenguajes de programación de bases de datos
Bibliografía
Solucionario de los test de conocimientos


Me manda un error al abrir el archivo "Programación de Bases de Datos Relacionales - Francisco Javier Martínes López.pdf" el error dice: Error al abrir el documento. Acceso denegado.
ResponderEliminarEl archivo a sido comprobado y se habre normal, puede que tu lector de pdf esté mal.
ResponderEliminarcual es la contraseña?
ResponderEliminarCual es la contraseña?
ResponderEliminarPor favor.
Gracias
cuales la contraseña?
ResponderEliminarContraseña: www.detodoprogramacion.org
ResponderEliminarhttps://tria.ge/260208-2b2vgadv2c/behavioral1
ResponderEliminar1️⃣ ¿Qué es exactamente este análisis?
ResponderEliminarEl reporte corresponde a un análisis de comportamiento (sandbox) realizado por Triage.
Esto significa que:
El enlace https://ouo.io/9BSRTl4
fue abierto en una máquina virtual segura
Se observó qué hace realmente cuando se ejecuta
Nada de esto ocurrió en tu computador real
📌 Resultado general:
Threat Level: Likely malicious (Probablemente malicioso)
Puntaje: 8/10 (alto riesgo)
virus
2️⃣ ¿Por qué se considera peligroso?
El informe detecta varios comportamientos típicos de malware, no solo uno. En seguridad informática, eso es una bandera roja grande 🚩
🔴 Tipos de amenaza detectados
Adware → Muestra publicidad no deseada
Spyware → Espía información del sistema
Persistence → Intenta quedarse instalado
Privilege Escalation → Busca más permisos de los normales
virus
3️⃣ ¿Qué hizo exactamente el enlace al abrirse?
🧠 a) Recolección de información (espionaje)
El sistema analizado hizo cosas como:
Revisar idioma del sistema
Ver hora y ubicación
Examinar programas instalados
Leer información del hardware (discos, CPU, BIOS)
Revisar información del navegador
virus
📌 Esto se llama Discovery: el malware “conoce” tu computador antes de actuar.
💾 b) Descarga y ejecución de archivos
El enlace:
Descargó un archivo ejecutable (.exe)
Lo ejecutó automáticamente
Lo hizo pasar como un instalador legítimo (WinRAR)
virus
⚠️ Esto es muy común en malware disfrazado de software popular.
🧬 c) Modificación del sistema (persistencia)
El malware:
Cambió registros de Windows
Alteró asociaciones de archivos (.exe, .zip, .rar)
Se integró en menús y propiedades del sistema
Usó una técnica llamada COM Hijacking
virus
📌 Objetivo:
Que el malware se ejecute cada vez que el sistema arranca, sin que el usuario lo note.
🧱 d) Evasión y control
También se detectaron técnicas avanzadas como:
WriteProcessMemory
SetWindowsHookEx
NtCreateUserProcessBlockNonMicrosoftBinary
Esto indica que el software intenta interactuar con otros procesos del sistema, algo innecesario para un programa normal
virus
.
4️⃣ ¿Qué es MITRE ATT&CK y por qué aparece?
MITRE ATT&CK es un marco internacional que clasifica tácticas reales usadas por atacantes.
En tu reporte aparecen tácticas como:
Persistence (TA0003)
Privilege Escalation (TA0004)
Defense Evasion (TA0005)
Discovery (TA0007)
virus
📌 Esto significa que el comportamiento coincide con técnicas reales usadas por malware, no es una falsa alarma.
5️⃣ En palabras simples: ¿qué intentaba hacer?
👉 Resumen claro y directo:
Ese enlace:
Se disfraza de algo legítimo
Espía información del sistema
Instala archivos sin permiso claro
Modifica Windows para quedarse activo
Puede mostrar publicidad o recopilar datos
🛑 No es seguro abrirlo en un computador real
6️⃣ ¿Qué debes hacer tú?
Si solo viste el reporte:
✅ No hay riesgo
Si abriste el enlace en tu PC real:
Ejecuta un análisis completo con antivirus
Revisa programas instalados recientemente
No vuelvas a abrir enlaces acortados sospechosos