Fundamentos de Bases de Datos y Seguridad Informática

Fundamentos de Bases de Datos

Definición de Base de Datos

Una base de datos es un conjunto de datos organizados y relacionados entre sí, pertenecientes a una determinada entidad. Está compuesta por varias tablas y otros componentes que se derivan de esas tablas.

Componentes de una Tabla

Campos

Un campo representa cada uno de los datos de un elemento de la tabla y constituye la porción misma de información de una base de datos.

Registros

Un registro es el conjunto de todos los campos de un elemento de la tabla, representado por una fila.

Campo Clave

Cada tabla tiene un campo que hace que sus registros sean únicos e irrepetibles dentro de la tabla. A este campo se le denomina Campo Clave.

Tipos de Datos

  • Texto: Permite incluir una combinación de cualquier tipo de caracteres (números, letras, símbolos, espacios, etc.). Máximo 255 caracteres.
  • Número:
  • Entero:

Número sin decimales.Entero Largo: Número con gran cantidad de dígitos.Simple: Permite usar números hasta con 3 decimales.Doble: Permite usar una gran cantidad de decimales. Fecha/Hora:

Fecha Corta:

17/04/2003Fecha Larga: Domingo, 15 de febrero de 2004Hora Corta: 15:32Hora Larga: 14:43:34Fecha General: 14/12/2003 15:53:32 Lógico: Se utiliza cuando solo es posible ingresar dos valores (Verdadero/Falso). Memo: No tiene un tamaño predefinido, es decir, que se puede extender tanto como se necesite. Se usa cuando no se puede saber de antemano cuánta información se guardará.

Funciones en Hojas de Cálculo

Funciones Básicas

  • =Suma(D2:D21)
  • =Promedio(A2:A21;C2:C21)
  • =Max(rango) (C8;D5;I21)
  • =Min(B4:B10;I15)

Funciones Lógicas

Existe un grupo de funciones que trabajan según se cumpla una condición. Esta condición, también llamada criterio, es simplemente una comparación.

  • > Mayor que
  • < Menor que
  • = Igual
  • <> Distinto

Función SI

=SI: Esta función permite definir si una celda muestra un valor u otro dependiendo de que se cumpla o no una condición.

Función Contar.Si

Esta función contará cuántas veces se cumple una condición en un rango de celdas.

  • =Contar.Si(rango_de_búsqueda; condición)
  • =Contar.Si(B2:B15;"Mujer")
  • =Contar.Si(C2:C15; ">18")

Función Sumar.Si

Esta función es similar a la anterior, pero agrega un tercer argumento que indicará dónde sumarse los valores cuando se cumpla una condición.

  • =Sumar.Si(rango_de_suma; condición; rango_de_suma)
  • =Sumar.Si(B2:B15; "Mujer"; D2:D15)

Tipos de Malware y Amenazas Informáticas

Malware

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, spyware, etc.

Virus

Un virus es un malware que altera el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Gusano

Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona.

Troyano

Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Pueden realizar diferentes tareas, pero en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Spyware

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Bombas Lógicas

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculta hasta cumplirse una o más condiciones preprogramadas. En ese momento, se ejecuta una acción maliciosa. Frecuentemente contienen bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.

Spam

Hace referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas. Se activa mediante el ingreso a páginas de comunidades o grupos o al acceder a enlaces en diversas páginas o, inclusive, sin antes acceder a ningún tipo de páginas de publicidad.

Hoax

Un hoax es un mensaje de correo electrónico con contenido falso o engañoso, generalmente proveniente en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Pueden tener otros objetivos como saturar redes, obtener direcciones de correo para spamming, etc. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando solo hay engaño.

Phishing

El phishing es una forma de abuso informático que intenta adquirir información confidencial de forma fraudulenta. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Scam

Un scam es un intento de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño, presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando solo hay engaño. También se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto, una estafa.

Tipos de Referencias en Hojas de Cálculo

  • Relativa: La referencia es relativa. Cuando la fórmula es copiada, la referencia de celda se ajusta a la nueva ubicación. Ej: A1 o B5
  • Absoluta: La referencia es absoluta. Cuando la fórmula es copiada, la referencia de celda no hace ningún cambio. Ej: $C$8 o $E$3

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.