Está en la página 1de 11

BASES DE DATOS

Modelo de Inconveniente Ámbitos de


base de datos Desarro-llo Ventajas s aplicación Marcas

Jerárquico Década de Acceso de lectura Estructura fija Banks, IMS/DB


1960 muy rápido, en árbol que no insurance
estructura clara, permite companies,
técnicamente conexiones operating
simple entre árboles systemsBancos
, compañías de
seguros,
sistemas
operativos

En red Principios de Admite varias Poor overview Grandes UDS


la década de formas de acceder with larger ordenadores (Siemens),
1970 a un registro, sin databasesEn DMS
jerarquía estricta bases de datos (Sperry
más grandes no Univac)
se tiene una
vista general

Relacional 1970 Simple, flexible Inmanejable con Control de MySQL,


creation and cantidades gestión PostgreSQL
editing, easily grandes de (controlling), , Oracle,
expandable, fast datos, facturación, SQLite,
commissioning, segmentación sistemas de DB2, Ingres,
lively and deficiente, control de MariaDB,
competitiveCreació atributos de inventario, Microsoft
n y edición fácil y clave artificiales, sistemas de Access
flexible, fácil de interfaz de gestión de
ampliar, rápida programación contenido, etc.
puesta en marcha, externa, no
contexto de refleja bien las
competencia muy propiedades y la
dinámica conducta de los
objetos

Orientado a Final de la Best support of Increasingly Inventario db4o


objetos década de object-oriented poorer (museos,
1980 programming performance comercio
languages, storage with large data minorista)
of multimedia volumes, few
Modelo de Inconveniente Ámbitos de
base de datos Desarro-llo Ventajas s aplicación Marcas

contentSoporta compatible
mejor los lenguajes interfacesEl
de programación rendimiento
orientados a empeora con
objetos, permite grandes
almacenar volúmenes de
contenido datos, pocas
multimedia interfaces
compatibles

Orientado a 1980sDécad Los datos El trabajo de Aplicaciones Lotus Notes,


documentos a de 1980 relacionados se organización es web, Amazon
guardan de forma relativamente buscadores, SimpleDB,
centralizada en alto, a menudo bases de datos MongoDB,
documentos requiere de texto CouchDB,
independientes, conocimientos Riak,
estructura libre, de ThruDB,
concepción programación OrientDB
multimedia

Orientado a 1990sDécad han tenido bastante Tamaño, Gestión de Microsoft


objetos a de 1990 éxito a la hora de espacio. Una datos y cifrasen Office
gestionar datos BD suele las empresas
complejos en los requerir mucho como, horas
campos donde las espacio en trabajadas,
bases de datos disco, suelen unidades
relacionales no han volverse producidas,
podido pesadas. consumo de
desarrollarse de material
forma eficiente; se expresado en
desarrollaron dinero,
herramientas como ingresos, IBM,
Excel y Access. egresos, Microsoft
sueldos, etc. Visual Basic
y Oracle
Modelo de Inconveniente Ámbitos de
base de datos Desarro-llo Ventajas s aplicación Marcas

Los efectos de Esta tercera Gestión de


escalabilidad, generación de empresas e
desempeño, gestores de Instituciones
administración y base de datos públicas,
Orientado al SIGLO XXI ahorro en costo son opera entornos
almacenamient dramáticamente básicamente de científicos con
o masivo de mayores la misma forma el objeto de
datos que la anterior almacenar la
información
experimental,
son aplicadas
en cualquier
parte donde
manejen
grandes
cantidad de
información.

TIPOS Y CLASES DE REDES

1. RED DE ÁREA PERSONAL (PAN)


Hablamos de una red informática de pocos metros, algo parecido a la distancia que
necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para
espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de
ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy
lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y
para evitar la instalación de cablea estructurado, suele ser la compra de un router y la
instalación de una red de área local inalámbrica.

2. RED DE ÁREA LOCAL (LAN).


file0001407535981Es la que todos conocemos y la que suele instalarse en la mayoría de
las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar
ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí
para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

3. RED DE ÁREA DE CAMPUS (CAN).


Vale, supongamos que tenemos varios edificios en los que queremos montar una red
inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros
cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques
tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa
superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas
específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan
intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo
el campus.

4. RED DE ÁREA METROPOLITANA (MAN)


Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más
grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear
zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un
operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red
MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

5. RED DE ÁREA AMPLIA (WAN)


red WlanSon las que suelen desplegar las empresas proveedoras de Internet para cubrir
las tipos de casino necesidades de conexión de redes de una zona muy amplia, como una
ciudad o país.

6. RED DE ÁREA DE ALMACENAMIENTO (SAN)


Es una red propia para las empresas que trabajan con servidores y no quieren perder
rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos.
Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una
red SAN.

7. RED DE ÁREA LOCAL VIRTUAL (VLAN)


Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN
se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico
de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres
que funcionen con una red separada, la red VLAN.

Cuadro comparativo entre internet, intranet y extranet

CIBER ATAQUES
1988
El gusano Morris, uno de los primeros gusanos reconocidos que afecta la infraestructura
cibernética naciente del mundo, se extendió alrededor de las computadoras en gran parte
en los Estados Unidos. El gusano utilizaba debilidades en el sistema UNIX, nombre 1 y se
replicaba regularmente. Se ralentizó las computadoras hasta el punto de ser inutilizable. El
gusano fue obra de Robert Tapan Morris, quien dijo que solo estaba tratando de medir
qué tan grande era Internet. Posteriormente se convirtió en la primera persona en ser
condenada en virtud de la ley de fraude y abuso informático de los Estados Unidos. Ahora
trabaja como profesor en el MIT.

DICIEMBRE 2006
La NASA se vio obligada a bloquear correos electrónicos con archivos adjuntos antes de
que se lanzara el transbordador por temor a que fueran pirateados.
Business Week informó que los planes para los últimos vehículos de lanzamiento espacial
de EE. UU. Fueron obtenidos por intrusos extranjeros desconocidos.

ABRIL 2007
Las redes del gobierno de Estonia fueron hostigadas por un ataque de denegación de
servicio por intrusos extranjeros desconocidos, luego de la disputa del país con Rusia
sobre la eliminación de un monumento de guerra. Algunos servicios gubernamentales en
línea se interrumpieron temporalmente y la banca en línea se detuvo.
Los ataques fueron más como disturbios cibernéticos que ataques paralizantes, y los
estonios respondieron bien, relanzando algunos servicios en cuestión de horas o, como
máximo, días.

JUNIO 2007
La cuenta de correo electrónico no clasificada del Secretario de Defensa de EE. UU. Fue
pirateada por intrusos extranjeros desconocidos como parte de una serie de ataques más
grandes para acceder y explotar las redes del Pentágono.

OCTUBRE 2007
El Ministerio de Seguridad del Estado de China dijo que los piratas informáticos
extranjeros, que según afirma el 42% provenían de Taiwán y el 25% de los Estados Unidos,
habían estado robando información de áreas clave chinas.
En 2006, cuando se encuestó la red de intranet de la Corporación de Ciencia e Industria
Aeroespacial de China (CASIC), se encontraron spywares en las computadoras de
departamentos clasificados y líderes corporativos.

VERANO 2008
Las bases de datos de las campañas presidenciales republicanas y demócratas fueron
pirateadas y descargadas por intrusos extranjeros desconocidos.
AGOSTO 2008
Las redes de computadoras en Georgia fueron pirateadas por intrusos extranjeros
desconocidos cuando el país estaba en conflicto con Rusia. Graffiti apareció en los sitios
web del gobierno georgiano.
Hubo poca o ninguna interrupción de los servicios, pero los piratas ejercen presión política
sobre el gobierno georgiano y parecen estar coordinados con las acciones militares rusas.

ENERO 2009
Los piratas informáticos atacaron la infraestructura de Internet de Israel durante la
ofensiva militar de enero de 2009 en la Franja de Gaza. El ataque, que se centró en los
sitios web del gobierno, fue ejecutado por al menos 5,000,000 de computadoras.
Los funcionarios israelíes creían que el ataque fue llevado a cabo por una organización
criminal con sede en un antiguo estado soviético y pagado por Hamas o Hezbollah.

ENERO 2010
Un grupo llamado "Ejército cibernético iraní" interrumpió el servicio del popular motor de
búsqueda chino Baidu. Los usuarios fueron redirigidos a una página que mostraba un
mensaje político iraní.
El mismo "ejército cibernético iraní" había pirateado Twitter en diciembre anterior, con un
mensaje similar.

OCTUBRE 2010
Stuxnet, una pieza compleja de malware diseñada para interferir con los sistemas de
control industrial de Siemens, fue descubierta en Irán, Indonesia y otros lugares, lo que
llevó a especular que era un arma cibernética del gobierno dirigida al programa nuclear
iraní.

ENERO 2011
El gobierno canadiense informó de un importante ataque cibernético contra sus agencias,
incluida la Agencia de Investigación y Desarrollo de Defensa de Canadá, una agencia de
investigación del Departamento de Defensa Nacional de Canadá.
El ataque obligó al Departamento de Finanzas y la Junta del Tesoro, las principales
agencias económicas de Canadá, a desconectarse de Internet.
JULIO 2011
En un discurso que reveló la estrategia cibernética del Departamento de Defensa, el
subsecretario de Defensa de los Estados Unidos mencionó que un contratista de defensa
fue pirateado y que robaron 24,000 archivos del Departamento de Defensa.

OCTUBRE 2012
La firma rusa Kaspersky descubrió un ciberataque mundial denominado "Octubre Rojo",
que había estado operando desde al menos 2007.
Los hackers reunieron información a través de vulnerabilidades en los programas Word y
Excel de Microsoft. Los objetivos principales del ataque parecen ser países de Europa del
Este, la antigua URSS y Asia Central, aunque Europa Occidental y América del Norte
también reportaron víctimas.
El virus recopiló información de embajadas gubernamentales, empresas de investigación,
instalaciones militares, proveedores de energía, infraestructuras nucleares y otras
infraestructuras críticas.

Marzo 2013
Las instituciones financieras de Corea del Sur, así como la emisora coreana YTN, infectaron
sus redes en un incidente que se asemeja a los esfuerzos cibernéticos pasados de Corea
del Norte.
CIBER ATAQUES MAS RECIENTES:
Ciudad de México (Expansión) –– Entre enero y agosto de 2017 se registraron 677
millones de ataques cibernéticos en América Latina, lo que implica un alza del 59%
comparado con 2016 y significa que cada hora se realizaron 117 ataques y, cada segundo,
33.
Estas cifras fueron reveladas por la compañía de seguridad informática Kaspersky durante
la séptima Cumbre Latinoamericana de Analistas de Seguridad, que se llevó a cabo en
Buenos Aires (Argentina) del 10 a 13 de septiembre.
Según Kaspersky, Brasil, México y Colombia son los países que más ataques cibernéticos
han sufrido en lo que va el 2017, lo que incluye ataques realizados al estar conectados a
internet y estando fuera de conexión. En cantidad de ataques Brasil representa el 53% del
total, mientras que México se ubicó en el segundo lugar con 17% y Colombia en el tercer
lugar, con 9%.
“Desde 2016 a la fecha, la mitad de los virus detectados en América Latina pertenecen a la
categoría de troyanos, siendo Trojan-Ransom el de crecimiento más acelerado”, dijo
Santiago Pontiroli, analista de seguridad para Kaspersky en América Latina.
Según Simon Hunt, VP ejecutivo de la unidad de Soluciones de Ciberseguridad Mastercard
Global,2019 esta pronosticado como el año del ciberataque en donde según menciona, 9
de cada 10 empresas en el mundo serán presa de los ataques ciberneticos. (Dicho
comentario fue mencionado tras el evento de CyberSecurity Summit organizado por la
empresa Forbes México.).

EJEMPLO DE TIPO DE REDES:


De acuerdo con ello, podemos hablar de tres tipos de red, principalmente:

 Redes LAN (Local Area Network).


Su nombre consiste las siglas en inglés de Red de Área Local, y son aquellas que limitan su
alcance a un área bien definida y de pequeñas envergaduras, como puede ser un
departamento, una oficina, un avión, incluso un mismo edificio. Desprovistas de medios
de interconexión públicos, se manejan como una sola red de localización, a pesar de que
pueden servir a numerosos usuarios a la vez.

 Redes MAN (Metropolitan Area Network).


Su nombre consiste en las siglas en inglés de Red de Área Metropolitana, ya que se trata
de una red de alta velocidad que brinda cobertura a un área geográfica más extensa que
una LAN (de hecho contiene varias de ellas), pero aun así concreta y definida, como una
porción de una ciudad.
 Redes WAN (Wide Area Network).
Su nombre consiste en las siglas en inglés de Red de Área Amplia, y en esta ocasión se
trata de redes de amplio alcance y alta velocidad, que echan mano a satélites, cableados,
microondas y nuevas tecnologías para cubrir una extensa porción geográfica. Internet, sin
duda alguna, es una WAN de proporciones globales.
Ejemplos de redes LAN
1. Una red doméstica. Como la inalámbrica (WiFi) que cualquier persona puede
instalar en su casa para atender a un par de computadoras y de teléfonos
celulares. Su alcance a duras penas excederá los márgenes del departamento.
2. Una red de tienda. A menudo las pequeñas sucursales de un negocio o una tienda
tienen su propia red, para brindar conexión a Internet a sus computadores y, a
menudo, a los clientes.
3. Una red pública en una plaza. En muchas ciudades se implementa el programa de
Internet público y gratuito, a través de puntos de conexión inalámbrica de alcance
no mayor a unos cuántos metros a la redonda.

Ejemplos de redes MAN


1. Una red interministerial. Muchas instancias gubernamentales requieren de trabajo
conjunto o comparten datos importantes, por lo que se encuentran
interconectadas mediante una red de fibra óptica que les permite estar del otro
lado de la ciudad y no perder el contacto.
2. Una red entre sucursales. Muchas tiendas y negocios se hallan interconectados en
una misma ciudad, permitiendo que un usuario busque un producto en la sucursal
más cercana y, de no estar disponible, puedan solicitarlo a otra sede más alejada o,
en el peor de los casos, dirigir al cliente al libro en alguna otra sucursal.
3. Una red de un ISP local. Se llama ISP (Internet Service Provider) a las empresas que
venden a las personas acceso local a Internet. Lo hacen justamente a través de
diversas redes MAN, cada una de las cuales administra los recursos de una ciudad
o una localidad a los diversos clientes solicitándola, es decir, a cada LAN particular.
4. Una red en un campus universitario. También llamadas CAN (Campus Area
Network), se tratan en realidad de una MAN adaptada a la totalidad de los diversos
edificios que componen una ciudad universitaria, y que pueden perfectamente
estar apartados el uno del otro por distancias considerables.
5. Una red municipal gubernamental. Los datos de una municipalidad o alcaldía a
menudo se encuentran compartidos en una red que atañe sólo a quienes habiten
en ella, ya que los ciudadanos de otras localidades tendrán las suyas propias. Así, el
pago de impuestos municipales o los trámites burocráticos pueden ser llevados a
cabo más efectivamente.
Ejemplos de redes WAN
1. La Internet. El mejor ejemplo de WAN disponible es la Internet, capaz de
comunicar diversos aparatos tecnológicos a lo largo de distancias enormes, incluso
de un lado del mundo al otro. Es una gigantesca red que ha sido a menudo
comparada con un océano, una superautopista o un universo entero.
2. Una red bancaria nacional. Las sucursales bancarias de un país se manejan a través
de una red vasta y en conexión con otros bancos e incluso con bancos en el
extranjero. Cada una de estas redes es una WAN que permite a un usuario extraer
dinero en una ATM del otro lado del país, o incluso en un país diferente.
3. Las redes empresariales trasnacionales. Las grandes franquicias empresariales que
tienen presencia en distintos países del mundo, mantienen a sus trabajadores
comunicados mediante una WAN exclusiva de la empresa, de modo que puedan
intercambiar información y mantenerse en permanente contacto a pesar de estar
en países diferentes.
4. Las redes satelitales militares. Las diversas redes de defensa y vigilancia militar que
atañen a satélites, barcos, aviones y otros vehículos desperdigados por el mundo,
son necesariamente de amplio alcance y enorme envergadura, así que sólo
podrían ser de tipo WAN.
5. Las redes de la tv paga. La televisión por cable o por satélite y otros servicios de
entretenimiento e información basados en las nuevas tecnologías, utilizan
necesariamente una red WAN para conectar sus suscriptores en diversos países de
diversas regiones del continente.

También podría gustarte