Bienvenido a mi blog personal dedicado al mundo de la tecnología y la informática, con este blog quiero mostrar novedades, noticias, información, opiniones y/o comentarios, ejemplos, ejercicios, apuntes, herramientas, etc, de todo lo relacionado con la tecnología, el mundo de la informática, el software... y que espero que sea de utilidad.

miércoles, 9 de junio de 2010

GUIA DE INSTALACION OPENOFFICE


Para facilitar la adopción de las Tecnologías de Información Libres en las instituciones gubernamentales y el cumplimiento de las normas establecidas para garantizar la mayor efectividad y productividad de los sistemas informáticos públicos, a continuación se indica como instalar OpenOffice en los principales sistemas operativos.

Canaima GNU/Linux

La versión 2.4 está instalada por defecto en todas las versiones de Canaima.

Linux, Mac OS y Microsoft Windows

1. Acceder al siguiente link de la página web de OpenOffice para descargar la última versión: http://es.openoffice.org/programa/index.html

2. Descargar la versión para su respectivo sistema operativo

3. Descargar el paquete de idiomas

4. Iniciar instalación como un usuario con privilegios adecuados y seguir las instrucciones del instalador, seleccionando las preferencias.


Información de interés

El Formato Abierto de Documentos (ODF) es un archivo estándar para el almacenamiento de documentos ofimáticos editables (hojas de cálculo, texto, gráficas y presentaciones). El Formato de Documento Portátil (PDF) está orientado a documentos no editables que conserven la integridad del aspecto gráfico y contenido.

Ambos son multiplataforma, pueden ser ejecutados, vistos e impresos en Mac OS, Microsoft Windows, Linux y UNIX. Entre otros aplicativos ofimáticos que los soportan destacan StarOffice, Lotus Symphony y Abiword.

La versión 1.0 de la especificación de ODF y la 1.7 de PDF fueron aprobadas el 29 de enero de 2009 en la Gaceta Oficial N° 39.109, como formatos de uso obligatorio en la Administración Pública (AP) para archivos de documentos editables y no editables.

Esta normativa fue impulsada por el Centro Nacional de Tecnologías de Información (CNTI), aprobada por el Ministerio del Poder Popular para las Telecomunicaciones y la Informática (Mppti), con el objetivo de garantizar que el intercambio y acceso a la información por medios electrónicos de los entes de la AP pueda realizarse sin necesidad de recurrir a herramientas privativas.

Más información:

http://wiki.canaima.softwarelibre.gob.ve/wiki/index.php/OPENOFFICE_%2B_DICCIONARIO

http://es.openoffice.org/programa/instalar-win.html

http://es.openoffice.org/programa/instalar-lin.html

IV JORNADAS NACIONALES DE SOBERANIA TECNOLOGIA





La beta del SP1 de Windows 7 no traerá novedades y será pública en julio


Microsoft ha anunciado que la beta pública del Service Pack 1 para Windows Server 2008 R2 y Windows 7 verá la luz a finales de julio. El anuncio se ha realizado en el Tech Ed que está realizando Microsoft en Nueva Orleans (sí, al mismo tiempo que la WWDC10). Esto coincide con lo que se dijo a principios de año, aunque entonces se hablaba de junio. ¿Veremos la final en septiembre?

Las novedades principales son para Windows Server, sobre todo en materia de virtualización, y que lógicamente beneficiarán a Windows 7. Pero no hay nada específico para 7, más allá de una recopilación de las actualizaciones que han ido publicando por medio de Windows Update y algunas revisiones basadas en las sugerencias que han recibido por parte de clientes y socios. Hubiera sido de agradecer alguna cosa más, pero si la hay, no será para la beta. Y sospecho que para la final tampoco.

Vamos, que si esperábais alguna novedad para Windows 7, ya lo podéis ir olvidando: sólo se trata de los ajustes que se han ido realizando hasta ahora. Aunque a todos nos hubiera gustado ver algo nuevo, la salida de este Service Pack es más una rutina que otra cosa. Pero no hay que desdeñarlo y debemos considerarlo como una buena señal acerca del desempeño general del último sistema de Redmond.

HANNSoccer 28, lo mejor para el Mundial



Lo que ahora está normalmente de moda es el Mundial de Fútbol, es una oportunidad para las empresas. En esta ocasión una empresa llamada Hanspree ha sacado a la venta un televisor con una forma muy similar a una pelota de fútbol, ésta noticia puede interesar mucho a los fanáticos.

Estoy hablando de HANNSoccer 28 la cual cuenta con las siguientes características:

-Una pantalla de 27,5 pulgadas
-Cuenta con una marco, lo cual hace parecer una pelota de fútbol.
-Con formato de imagen 1080p
-Resolución de 1920 x 1200
-Viene con sintonizador Freeview
-Ratio de contraste 10.000:1 y ángulo de visión 170/160
-Cuenta con altavoces de 10 W,
-Dos puertos HDMI
-Modo sleep
-Puerto VGA
-Cableado compuesto

Tiene un diseño espectacular, aunque tiene el precio de 600 dólares americanos, o en otras palabras 490 euros. Si es que te fascina este modelo de televisión, podrás adquirirlo en la tienda de su fabricante.

lunes, 12 de abril de 2010

Banner en Flash

Como hacer un Banner en 2 Min con Corel Draw

jueves, 8 de abril de 2010

Officce 2010 - Adelanto

martes, 16 de marzo de 2010

COMO HACER UN BLOG... EN BLOGGER PASO A PASO...

http://www.scribd.com/doc/28458048/Blog-Blogger

QUE ES EL SOFTWARE... EJEMPLO SENCILLO

Pantallas Tactiles

jueves, 4 de marzo de 2010

SOFTWARE LIBRE




SOFTWARE LIBRE

El software libre (en inglés free software, aunque en realidad esta denominación también puede significar gratis, y no necesariamente libre, por lo que se utiliza el hispanismo libre software también en inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo cual se puede ayudar a otros y de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1]

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

Libertades Esenciales que Brinda el Software Libre

De acuerdo con tal definición, el software es "libre" si garantiza las siguientes libertades:

Libertad

* la libertad de usar el programa, con cualquier propósito.
* la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
* la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
* la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable.

Ciertos teóricos usan este cuarto punto (libertad 3) para justificar parcialmente las limitaciones impuestas por la licencia GNU GPL frente a otras licencias de software libre (ver Licencias GPL). Sin embargo el sentido original es más libre, abierto y menos restrictivo que el que le otorga la propia situación de incompatibilidad, que podría ser resuelta en la próxima versión 3.0 de la licencia GNU GPL, causa en estos momentos graves perjuicios a la comunidad de programadores de software libre, que muchas veces no pueden reutilizar o mezclar códigos de dos licencias distintas, pese a que las libertades teóricamente lo deberían permitir.

En el sitio web oficial de Open Source Initiative está la lista completa de las licencias de software libre actualmente aprobadas y tenidas como tales.

El término software no libre se emplea para referirse al software distribuido bajo una licencia de software más restrictiva que no garantiza estas cuatro libertades. Las leyes de la propiedad intelectual reservan la mayoría de los derechos de modificación, duplicación y redistribución para el dueño del copyright; el software dispuesto bajo una licencia de software libre rescinde específicamente la mayoría de estos derechos reservados.

La definición de software libre no contempla el asunto del precio; un eslogan frecuentemente usado es "libre como en libertad, no como en cerveza gratis" o en inglés "Free as in freedom, not as in free beer" (aludiendo a la ambigüedad del término inglés "free"), y es habitual ver a la venta CD de software libre como distribuciones Linux. Sin embargo, en esta situación, el comprador del CD tiene el derecho de copiarlo y redistribuirlo. El software gratis puede incluir restricciones que no se adaptan a la definición de software libre —por ejemplo, puede no incluir el código fuente, puede prohibir explícitamente a los distribuidores recibir una compensación a cambio, etc—.

Para evitar la confusión, algunas personas utilizan los términos "libre" (software libre) y "gratis" (software gratis) para evitar la ambigüedad de la palabra inglesa "free". Sin embargo, estos términos alternativos son usados únicamente dentro del movimiento del software libre, aunque están extendiéndose lentamente hacia el resto del mundo. Otros defienden el uso del término open source software (software de código abierto). La principal diferencia entre los términos "open source" y "free software" es que éste último tiene en cuenta los aspectos éticos y filosóficos de la libertad, mientras que el "open source" se basa únicamente en los aspectos técnicos.

En un intento por unir los mencionados términos que se refieren a conceptos semejantes, se está extendiendo el uso de la palabra "FLOSS" con el significado de free/libre and open source software e, indirectamente, también a la comunidad que lo produce y apoya.

Ventajas y Desventajas del Software libre (Comparación con el propietario)

Ventajas del Software Libre

Libre Uso. Cualquier persona puede disponer del software libre bajo las condiciones de la licencia.
Bajo Costo. Es gratuito
Existe Libertad de Conocimiento y trabajo cooperativo entre sus usuarios lo que permite una mayor innovación tecnológica.
Rápida corrección de errores facilitado por el trabajo comunitario a través de Internet y de su libre acceso al código fuente.
Total independencia de un proveedor. El usuario puede administrar libremente su crecimiento y operación con total autonomía.
Independencia de las condiciones del mercado. A salvo de cambios drásticos por parte del proveeedor o modificaciones que realice por las condiciones del mercado o baja rentabilidad.
Contribuye a la formación de profesionales y el desarrollo de la industria local, generando conocimiento y trabajo)
Facilidad para personalizar el software de acuerdo a las necesidades del usuario.
Posibilidad de traducir el mismo a cualquier idioma, inclusive a una lengua regional o indígena.
Independencia tecnológica de los Estados con respecto a grandes grupos económicos.
Fácil acceso por parte del sector educativo público y privado.
Mayor seguridad y privacidad de los datos. Disminuye los riesgos de filtración, aumenta la imposibilidad de acceso y manipulación de los datos críticos del Estado.
Asegura la durabilidad de la información y su migración, gracias al acceso al código fuente.
Disminuye los riesgos de "puertas traseras" que introduzcan códigos maliciosos o de espionaje.
El conocimiento de códigos fuente permite la rápida solución a funcionamientos erróneos.
Elimina el sistema operativo monousuario. Ya que permite el uso y trabajo de varios usuarios al mismo tiempo.
Elimina el derecho exclusivo de la innovación.
Abre la posibilidad del trabajo compartido entre diferentes empresas o dependencias de gobierno.
Elimina la inseguridad ante cierre de compañías de provisión o discontinuidad del producto.
No depende de prácticas monopólicas.

Desventajas del Software Libre

Dificultad en el intercambio de archivos (doc. de texto), dan errores o se pierden datos.
Mayor dificultad en la instalación y migración de datos para el usuario común.
Desconocimiento. El usuario común esta muy familiarizado con los soportes de Microsoft, lo que hace elevar el costo de aprendizaje.
Ausencia de garantía. El software libre no se hace responsable por los daños.
Para su configuración se requieren conocimientos previos de funcionamiento del sistema operativo.
Por lo general para su implementación se necesitan conocimiento previo de programación.
Se debe monitorear en forma constante la corrección de errores por Internet.
No existe un control de calidad previo.
Hay aplicaciones específicas que no se encuentran en el software libre.
Baja expansión de su uso en centros educativos.
Baja difusión en publicaciones.
En ambientes de red todavía hay software propietario con mejores desempeños.
Aclaramos finalmente, que muchas de estas desventajas son debidas a su reciente nacimiento, lo que se considera que muchas de ellas desaparecerán en mediano plazo.

Política Pública y Software Libre

Una vez que un producto de software libre ha empezado a circular, rápidamente está disponible a un costo muy bajo o sin costo alguno. Al mismo tiempo, su utilidad no decrece. Esto significa que el software libre se puede caracterizar como un bien libre en lugar de un bien económico, si bien eso no significa que no pueda ser comercializable.

Puesto que el software libre permite el libre uso, modificación y redistribución, a menudo encuentra un hogar entre usuarios para los cuales el coste del software no libre es a veces prohibitivo, o como alternativa a la piratería. También es sencillo modificarlo localmente, lo que permite que sean posibles los esfuerzos de traducción a idiomas que no son necesariamente rentables comercialmente.

La mayoría del software libre se produce por equipos internacionales que cooperan a través de la libre asociación. Los equipos están típicamente compuestos por individuos con una amplia variedad de motivaciones, y pueden provenir tanto del sector privado, del sector voluntario o del sector público. Existen muchas posturas acerca de la relación entre el software libre y el actual sistema político-económico:

Algunos consideran el software libre como un competidor contra el centralismo en empresas y gobiernos, una forma de orden espontáneo o de anarquismo práctico.[6]
Algunos consideran el software libre como una forma de trabajo colaborativo en un modelo de mercado, tal como se había planteado el cooperativismo.
Algunos comparan el software libre a una economía del regalo, donde el valor de una persona está basado en lo que ésta da a los demás, sin que incurra valor monetario formal de por medio.
Grupos como Oekonux e Hipatia consideran que todo debería producirse de esta forma y que este modelo de producción no se limita a reemplazar el modelo no libre de desarrollo del software. La cooperación basada en la libre asociación puede usarse y se usa para otros propósitos (tales como escribir enciclopedias, por ejemplo).
Hay proyectos de desarrollo con impulso gubernamental que utilizan software libre, así como en proyectos de voluntariado en países del tercer mundo.
Las implicaciones políticas y económicas del software libre, o su afinidad con el antiautoritarismo, es discutida. Mientras para unos estas implicaciones son notorias y representan un factor importante a tomarse en cuenta, para otros si bien podría existir una leve relación, no tiene suficiente relevancia.

Software libre en la administración pública

Existe una serie de países en los cuales, sus administraciones públicas, han mostrado apoyo al software libre, sea migrando total o parcialmente sus servidores y sistemas de escritorio, sea subvencionándolo. Como ejemplos de ello se tiene a Alemania, Argentina, Brasil,Cuba, Chile, China, Ecuador, España,Francia, México, República Dominicana y Venezuela.

Además de lo anterior, la Administración Publica tiene una cierta función de escaparate y/o guía de la industria que la hace tener un gran impacto, que debería dirigirse a la creación de un tejido tecnológico generador de riqueza nacional. Ésta puede crearse fomentando empresas, cuyo negocio sea en parte el desarrollo de nuevo software libre para la administración, el mantenimiento y la adaptación del existente asimismo auditar el software existente.

Actualmente (2009) el Centro Nacional de Referencia de Aplicación de las TIC basadas en Fuentes Abiertas (CENATIC), ha elaborado un informe junto a la Universidad Rey Juan Carlos (Grupo GsyC/LibreSoft) y Telefónica I+D, con el fin de analizar el estado en que se encuentra el proceso de implantación del software de fuentes abiertas en la Administración Pública española.

El Software Libre en Venezuela y la Soberanía Tecnológica

En el proceso de construcción del Socialismo Bolivariano que se viene gestando en Venezuela desde Febrero del año 1999, se ha considerado estratégico la formulación de Políticas Públicas que promuevan la Soberanía Tecnológica del Estado Venezolano, así como, la democratización y apropiación social de las Tecnologías de Información y Comunicación por parte de los ciudadanos y las ciudadanas de nuestro país.

Es por ello, que el Gobierno Venezolano, ha asumido como prioridad para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional y tecnológica, el uso prioritario y la aplicación del Software Libre como primer paso para alcanzar esos ideales, ya que la adopción del mismo conforma una de las bases para constituir un desarrollo tecnológico orientado al desarrollo social y la eficiencia productiva, gracias a la posibilidad que brinda de socializar tanto los productos como el uso de esos productos que hayan sido desarrollados bajo estos estándares propios del Software Libre.

Por las razones antes expuestas, nuestro país ha marcado una pauta importante en América Latina, al reconocer, desde la propia Constitución de la República Bolivariana de Venezuela (específicamente a través de su Artículo 110), como de interés público la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaiciones, los servicios de información, como vías para lograr ese desarrollo económico, social y político del país, para luego, en el año 2004 y a través del Decreto N° 3.390, iniciar importantes esfuerzos orientados a asumir el uso y aplicación prioritaria del Software Libre desarrollado con Estándares Abiertos en la Administración Pública Venezolana, como instrumento para alcanzar nuestra soberanía e independencia tecnológica.

Y para fortalecer cada día más nuestro orgullo como Venezolanos, debemos hacer referencia también a la distribución venezolana GNU/Linux llamada Canaima, la cual fue liberada por el Centro Nacional de Tecnologías de Información (CNTI), ente adscrito al Ministerio del Poder Popular para la Ciencia, Tecnología e Industrias Intermedias, en fecha del mes de Octubre del año 2008 cuando publicó la versión 2.0 de este proyecto, que ha contado con la participación y colaboración de más de una decena de Organizaciones y que en principio fue adaptado para satisfacer las necesidades ofimáticas de la Administración Pública, en cumplimiento con el referido Decreto N° 3.390, siendo una de las 100 distribuciones de Linux más visitadas en el mundo, según la reconocida página Distrowatch y que en el mes de mayo del año en curso, ha sido ubicada en el lugar 60 de dicho ranking.

En tal sentido, desde la Cooperativa CEPEP, hemos asumido contribuir modestamente con la referida Política de Estado en materia de Soberanía Tecnológica, a través del diseño de dos Programas de Formación denominados:

*Curso Básico de Ofimática en Software Libre para Servidoras y Servidores Públicos y

*Curso de Formación de Facilitadoras y Facilitadores de Ofimática en Software Libre

La educación permanente es fundamental para alcanzar la liberación, por eso, es importante impulsar programas de formación como los antes mencionados, para de esta manera apoyar los planes de migración institucional a Software Libre en la Administración Pública de nuestro País.

Al mismo tiempo, es fundamental desarrollar líneas de publicación y distribución de documentación que favorezcan la diseminación de información en forma masiva sobre aspectos claves relacionados con el uso y aplicación del software libre en nuestro país. En tal sentido, ponemos a la disposición de nuestros usuarios el documento que hemos titulado “El Software Libre en Venezuela y la Soberanía Tecnológica”.

Este documento, que forma parte del material de apoyo de los cursos anteriormente identificados, contiene una compilación de información inherente a aspectos básicos del Software Libre y un aterrizaje del mismo en Venezuela. Iniciando el abordaje con una revisión de lo que es considerado mundialmente como Software Libre, su filosofía, algunas características y ventajas, experiencias exitosas en el uso y aplicación del Software Libre en el mundo. Finalmente, se aborda una revisión de cómo está el uso del Software Libre en Venezuela, su situación actual, el marco legal del mismo, planes y proyectos previstos para operacionalizar dicho marco legal y los retos y desafíos que están planteados en el uso y adopción de las tecnologías libres en nuestro país por parte de la Administración Pública. www.cepep.org.ve

Fundamentos Básicos de Base de Datos



BASE DE DATOS
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).

Objetivo de las Base de Datos

Independencia lógica y física de los datos: se refiere a la capacidad de modificar una definición de esquema en un nivel de la arquitectura sin que esta modificación afecte al nivel inmediatamente superior. Para ello un registro externo en un esquema externo no tiene por qué ser igual a su registro correspondiente en el esquema conceptual.
Redundancia mínima: se trata de usar la base de datos como repositorio común de datos para distintas aplicaciones.
Acceso concurrente por parte de múltiples usuarios: control de concurrencia mediante técnicas de bloqueo o cerrado de datos accedidos.
Distribución espacial de los datos: la independencia lógica y física facilita la posibilidad de sistemas de bases de datos distribuidas. Los datos pueden encontrarse en otra habitación, otro edificio e incluso otro país. El usuario no tiene por qué preocuparse de la localización espacial de los datos a los que accede.
Integridad de los datos: se refiere a las medidas de seguridad que impiden que se introduzcan datos erróneos. Esto puede suceder tanto por motivos físicos (defectos de hardware, actualización incompleta debido a causas externas), como de operación (introducción de datos incoherentes).
Consultas complejas optimizadas: la optimización de consultas permite la rápida ejecución de las mismas.
Seguridad de acceso y auditoría: se refiere al derecho de acceso a los datos contenidos en la base de datos por parte de personas y organismos. El sistema de auditoría mantiene el control de acceso a la base de datos, con el objeto de saber qué o quién realizó una determinada modificación y en qué momento.
Respaldo y recuperación: se refiere a la capacidad de un sistema de base de datos de recuperar su estado en un momento previo a la pérdida de datos.
Acceso a través de lenguajes de programación estándar: se refiere a la posibilidad ya mencionada de acceder a los datos de una base de datos mediante lenguajes de programación ajenos al sistema de base de datos propiamente dicho.

Funciones de las Bases de Datos

Codd, el creador del modelo relacional, ha establecido una lista con los ocho servicios que debe ofrecer todo SGBD.


Un SGBD debe proporcionar a los usuarios la capacidad de almacenar datos en la base de datos, acceder a ellos y actualizarlos. Esta es la función fundamental de un SGBD y por supuesto, el SGBD debe ocultar al usuario la estructura física interna (la organización de los ficheros y las estructuras de almacenamiento).

Un SGBD debe proporcionar un catálogo en el que se almacenen las descripciones de los datos y que sea accesible por los usuarios. Este catálogo es lo que se denomina diccionario de datos y contiene información que describe los datos de la base de datos (metadatos). Normalmente, un diccionario de datos almacena:

Nombre, tipo y tamaño de los datos.
Nombre de las relaciones entre los datos.
Restricciones de integridad sobre los datos.
Nombre de los usuarios autorizados a acceder a la base de datos.
Esquemas externos, conceptual e interno, y correspondencia entre los esquemas.
Estadísticas de utilización, tales como la frecuencia de las transacciones y el número de accesos realizados a los objetos de la base de datos.
Algunos de los beneficios que reporta el diccionario de datos son los siguientes:

La información sobre los datos se puede almacenar de un modo centralizado. Esto ayuda a mantener el control sobre los datos, como un recurso que son.
El significado de los datos se puede definir, lo que ayudará a los usuarios a entender el propósito de los mismos.
La comunicación se simplifica ya que se almacena el significado exacto. El diccionario de datos también puede identificar al usuario o usuarios que poseen los datos o que los acceden.
Las redundancias y las inconsistencias se pueden identificar más fácilmente ya que los datos están centralizados.
Se puede tener un historial de los cambios realizados sobre la base de datos.
El impacto que puede producir un cambio se puede determinar antes de que sea implementado, ya que el diccionario de datos mantiene información sobre cada tipo de dato, todas sus relaciones y todos sus usuarios.
Se puede hacer respetar la seguridad.
Se puede garantizar la integridad.
Se puede proporcionar información para auditorías.

Un SGBD debe proporcionar un mecanismo que garantice que todas las actualizaciones correspondientes a una determinada transacción se realicen, o que no se realice ninguna. Una transacción es un conjunto de acciones que cambian el contenido de la base de datos. Una transacción en el sistema informático de la empresa inmobiliaria sería dar de alta a un empleado o eliminar un inmueble. Una transacción un poco más complicada sería eliminar un empleado y reasignar sus inmuebles a otro empleado. En este caso hay que realizar varios cambios sobre la base de datos. Si la transacción falla durante su realización, por ejemplo porque falla el hardware, la base de datos quedará en un estado inconsistente. Algunos de los cambios se habrán hecho y otros no, por lo tanto, los cambios realizados deberán ser deshechos para devolver la base de datos a un estado consistente.

Un SGBD debe proporcionar un mecanismo que asegure que la base de datos se actualice correctamente cuando varios usuarios la están actualizando concurrentemente. Uno de los principales objetivos de los SGBD es el permitir que varios usuarios tengan acceso concurrente a los datos que comparten. El acceso concurrente es relativamente fácil de gestionar si todos los usuarios se dedican a leer datos, ya que no pueden interferir unos con otros. Sin embargo, cuando dos o más usuarios están accediendo a la base de datos y al menos uno de ellos está actualizando datos, pueden interferir de modo que se produzcan inconsistencias en la base de datos. El SGBD se debe encargar de que estas interferencias no se produzcan en el acceso simultáneo.

Un SGBD debe proporcionar un mecanismo capaz de recuperar la base de datos en caso de que ocurra algún suceso que la dañe. Como se ha comentado antes, cuando el sistema falla en medio de una transacción, la base de datos se debe devolver a un estado consistente. Este fallo puede ser a causa de un fallo en algún dispositivo hardware o un error del software, que hagan que el SGBD aborte, o puede ser a causa de que el usuario detecte un error durante la transacción y la aborte antes de que finalice. En todos estos casos, el SGBD debe proporcionar un mecanismo capaz de recuperar la base de datos llevándola a un estado consistente.

Un SGBD debe proporcionar un mecanismo que garantice que sólo los usuarios autorizados pueden acceder a la base de datos. La protección debe ser contra accesos no autorizados, tanto intencionados como accidentales.

Un SGBD debe ser capaz de integrarse con algún software de comunicación. Muchos usuarios acceden a la base de datos desde terminales. En ocasiones estos terminales se encuentran conectados directamente a la máquina sobre la que funciona el SGBD. En otras ocasiones los terminales están en lugares remotos, por lo que la comunicación con la máquina que alberga al SGBD se debe hacer a través de una red. En cualquiera de los dos casos, el SGBD recibe peticiones en forma de mensajes y responde de modo similar. Todas estas transmisiones de mensajes las maneja el gestor de comunicaciones de datos. Aunque este gestor no forma parte del SGBD, es necesario que el SGBD se pueda integrar con él para que el sistema sea comercialmente viable.

Un SGBD debe proporcionar los medios necesarios para garantizar que tanto los datos de la base de datos, como los cambios que se realizan sobre estos datos, sigan ciertas reglas. La integridad de la base de datos requiere la validez y consistencia de los datos almacenados. Se puede considerar como otro modo de proteger la base de datos, pero además de tener que ver con la seguridad, tiene otras implicaciones. La integridad se ocupa de la calidad de los datos. Normalmente se expresa mediante restricciones, que son una serie de reglas que la base de datos no puede violar. Por ejemplo, se puede establecer la restricción de que cada empleado no puede tener asignados más de diez inmuebles. En este caso sería deseable que el SGBD controlara que no se sobrepase este límite cada vez que se asigne un inmueble a un empleado.

Además, de estos ocho servicios, es razonable esperar que los SGBD proporcionen un par de servicios más:

Un SGBD debe permitir que se mantenga la independencia entre los programas y la estructura de la base de datos. La independencia de datos se alcanza mediante las vistas o subesquemas. La independencia de datos física es más fácil de alcanzar, de hecho hay varios tipos de cambios que se pueden realizar sobre la estructura física de la base de datos sin afectar a las vistas. Sin embargo, lograr una completa independencia de datos lógica es más difícil. Añadir una nueva entidad, un atributo o una relación puede ser sencillo, pero no es tan sencillo eliminarlos.

Un SGBD debe proporcionar una serie de herramientas que permitan administrar la base de datos de modo efectivo. Algunas herramientas trabajan a nivel externo, por lo que habrán sido producidas por el administrador de la base de datos. Las herramientas que trabajan a nivel interno deben ser proporcionadas por el distribuidor del SGBD. Algunas de ellas son:

Herramientas para importar y exportar datos.
Herramientas para monitorizar el uso y el funcionamiento de la base de datos.
Programas de análisis estadístico para examinar las prestaciones o las estadísticas de utilización.
Herramientas para reorganización de índices.
Herramientas para aprovechar el espacio dejado en el almacenamiento físico por los registros borrados y que consoliden el espacio liberado para reutilizarlo cuando sea necesario.

Elementos de una Base de Datos

Los elementos básicos de una base de datos son:

entidades (entities)
campos (fields)
records
archivos (files)
llaves (keys)

1. Entidad – Persona, lugar, objeto u evento para el cual se obtiene y mantiene datos. Ejemplo: Cliente, Orden, Producto, Suplidor.

2. Campo – Atributo o característica de la entidad. Ejemplo: en la entidad Cliente, algunos campos pueden ser Nombre, Apellido, Dirección.

3. Record – Es una colección o grupo de campos que describen un miembro de una entidad. Ejemplo, el record de un cliente, o de un producto.

4. Archivo – Es un grupo de records que contienen datos sobre una entidad en específico. Ejemplo: el archivo de clientes, es archivo de productos, o de empleados.

5. Llave o "Key" – Es un campo que se usa para localizar, acceder o identificar un record en específico. Hay cuatro tipos de “key”:

a. "Primary key" – es un campo u combinación de campos que en forma única y mínima identifica un miembro en particular de una entidad. Es único porque no hay dos miembros con el mismo "key". Es mínimo porque contiene tan solo la información necesaria para identificar al miembro de la entidad. Si el "primary key" es una combinación de varios campos se conoce como “multivalue key".

b. "Candidate key" – cualquier campo que pueda servir como "primary key". Para seleccionar al "primary key", se escoge el campo que tenga menos datos y sea más fácil de usar. Cualquier campo que no es un "primary key" o un "candidate key" se llama "nonkey field."

c. "Foreign key" – es un cambo en un archivo que debe parear con el valor del "primary key" de otro archivo para que se pueda establecer una relación o “link” entre ambos archivos.

d. "Secondary key" – es un campo u combinación de campos que se puede usa para acceder records. Los "secondary keys" no necesitan ser únicos. Ejemplo: nombre del cliente, código postal (zipcode

SISTEMA GESTOR DE BASE DE DATOS

Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las aplicaciones. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta. Un SGBD permiten definir los datos a distintos niveles de abstracción y manipular dichos datos, garantizando la seguridad e integridad de los mismos.

Algunos ejemplos de SGBD son Oracle, DB2, PostgreSQL, MySQL, MS SQL Server, etc.

Objetivos

• Definir una base de datos: especificar tipos, estructuras y restricciones de datos.
• Construir la base de datos: guardar los datos en algún medio controlado por el mismo SGBD
• Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Características

Las características de un Sistema Gestor de Base de Datos SGBD son:
• Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
• Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
• Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante. De entrada, lo ideal es lograr una redundancia nula; no obstante, en algunos casos la complejidad de los cálculos hace necesaria la aparición de redundancias.
• Consistencia. En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
• Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segurizada frente a usuarios malintencionados, que intenten leer información privilegiada; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado pero despistado. Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
• Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada.
• Respaldo y recuperación. Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder.
• Control de la concurrencia. En la mayoría de entornos (excepto quizás el doméstico), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar este acceso concurrente a la información, que podría derivar en inconsistencias.

ADMINISTRADOR DE BASE DE DATOS

El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos. En general esto incluye:

Recuperabilidad - Crear y probar Respaldos
Integridad - Verificar o ayudar a la verificación en la integridad de datos
Seguridad - Definir o implementar controles de acceso a los datos
Disponibilidad - Asegurarse del mayor tiempo de encendido
Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.
El diseño lógico y físico de las bases de datos a pesar de no ser obligaciones de un administrador de bases de datos, es a veces parte del trabajo. Esas funciones por lo general están asignadas a los analistas de bases de datos ó a los diseñadores de bases de datos.

MODELO DE BASE DE DATOS

Un modelo de base de datos o esquema de base de datos es la estructura o el formato de una base de datos, descrita en un lenguaje formal soportada por el sistema de gestión de bases de datos. En otras palabras, un "modelo de base de datos" es la aplicación de un modelo de datos usado en conjunción con un sistema de gestión de bases de datos.

Los esquemas generalmente son almacenados en un diccionario de datos. Aunque un esquema se defina en un lenguaje de base de datos de texto, el término a menudo es usado para referirse a una representación gráfica de la estructura de la base de datos.

Visión general

Un modelo de base de datos es una teoría o especificación que describe como una base de datos es estructurada y usada. Varios modelos han sido sugeridos.

Modelos comunes:

Modelo jerárquico
Modelo de red
Modelo relacional
Modelo entidad-relación
Modelo objeto-relacional
Modelo de objeto
Un modelo de datos no es solamente un modo de estructurar datos, sino que también define el conjunto de las operaciones que pueden ser realizadas sobre los datos. El modelo relacional, por ejemplo, define operaciones como selección, proyección y unión. Aunque estas operaciones pueden no ser explícitas en un lenguaje de consultas particular, proveen las bases sobre las que éstos son construidos.

Modelos

Varias técnicas son usadas para modelar la estructura de datos. La mayor parte de sistemas de base de datos son construidos entorno a un modelo de datos particular, aunque sea cada vez más común para productos ofrecer el apoyo a más de un modelo. Ya que cualquier varia puesta en práctica lógica modela física puede ser posible, y la mayor parte de productos ofrecerán al usuario algún nivel de control en la sintonía de la puesta en práctica física, desde las opciones que son hechas tienen un efecto significativo sobre el funcionamiento. Un ejemplo de esto es el modelo emparentado: todas las puestas en práctica serias del modelo emparentado permiten la creación de índices que proporcionan rápido acceso a filas en una tabla si conocen los valores de ciertas columnas.

Modelo de tabla

El modelo de tabla consiste en una serie unica, bidimensional de elementos de datos, donde todos los miembros de una columna dada son asumidos para ser valores similares, y todos los miembros de una fila son asumidos para ser relacionados el uno con el otro. Por ejemplo, columnas para el nombre y la contraseña que podría ser usada como una parte de una base de datos de seguridad de sistema. Cada fila tendría la contraseña específica asociada con un usuario individual. Las columnas de la tabla a menudo tienen un tipo asociado con ellos, definiéndolos como datos de carácter, fecha o la información de tiempo, números enteros, o números de punto flotante.


Modelo jerárquico

En un modelo jerárquico, los datos son organizados en una estructura parecida a un árbol, implicando un eslabón solo ascendente en cada registro para describir anidar, y un campo de clase para guardar los registros en un orden particular en cada lista de mismo-nivel. Las estructuras jerárquicas fueron usadas extensamente en los primeros sistemas de gestión de datos de unidad central, como el Sistema de Dirección de Información (IMS) por la IBM, y ahora describen la estructura de documentos XML. Esta estructura permite un 1:N en una relación entre dos tipos de datos. Esta estructura es muy eficiente para describir muchas relaciones en el verdadero real; recetas, índice, ordenamiento de párrafos/versos, alguno anidó y clasificó la información. Sin embargo, la estructura jerárquica es ineficaz para ciertas operaciones de base de datos cuando un camino lleno (a diferencia del eslabón ascendente y el campo de clase) también no es incluido para cada registro.

Una limitación del modelo jerárquico es su inhabilidad de representar manera eficiente la redundancia en datos. Los modelos de base de datos " el valor de atributo de entidad " como Caboodle por Swink están basados en esta estructura.

En la relación Padre-hijo: El hijo sólo puede tener un padre pero un padre puede tener múltiples hijos. Los padres e hijos son atados juntos por eslabones "indicadores" llamados. Un padre tendrá una lista de indicadores de cada uno de sus hijos.

Modelo de red

El modelo de red (definido por la especificación CODASYL) organiza datos que usan dos fundamental construcciones, registros llamados y conjuntos. Los registros contienen campos (que puede ser organizado jerárquicamente, como en el lenguaje COBOL de lenguaje de programación). Los conjuntos (para no ser confundido con conjuntos matemáticos) definen de uno a varios relaciones entre registros: un propietario, muchos miembros. Un registro puede ser un propietario en cualquier número de conjuntos, y un miembro en cualquier número de conjuntos.

El modelo de red es una variación sobre el modelo jerárquico, al grado que es construido sobre el concepto de múltiples ramas(estructuras de nivel inferior) emanando de uno o varios nodos (estructuras de nivel alto), mientras el modelo se diferencia del modelo jerárquico en esto las ramas pueden estar unidas a múltiples nodos. El modelo de red es capaz de representar la redundancia en datos de una manera más eficiente que en el modelo jerárquico.

Las operaciones del modelo de red son de navegación en el estilo: un programa mantiene una posición corriente, y navega de un registro al otro por siguiente las relaciones en las cuales el registro participa. Los registros también pueden ser localizados por suministrando valores claves.

Aunque esto no sea un rasgo esencial del modelo, las bases de datos de red generalmente ponen en práctica las relaciones de juego mediante indicadores que directamente dirigen la ubicación de un registro sobre el disco. Esto da el funcionamiento de recuperación excelente, a cargo de operaciones como la carga de base de datos y la reorganización.

La mayor parte de bases de datos de objeto usan el concepto de navegación para proporcionar la navegación rápida a través de las redes de objetos, generalmente usando identificadores de objeto como indicadores "inteligentes" de objetos relacionados. Objectivity/DB, por ejemplo, los instrumentos llamados 1:1, 1:muchos, muchos:1 y muchos:muchos, llamados relaciones que pueden cruzar bases de datos. Muchas bases de datos de objeto también apoyan SQL, combinando las fuerzas de ambos modelos.

Modelo relacional

El modelo relacional fue presentado por la E. F. Codd en 1970 [2] como un modo de hacer sistemas de gestión de datos más independientes de cualquier uso particular. Esto es un modelo matemático definido en términos de predicado lógico y la teoría de juego.

Los productos que son bases de datos relacionales generalmente llamadas de hecho ponen en práctica un modelo que es sólo una aproximación al modelo matemático definido por Codd. Tres términos clave son usados extensivamente en el Modelo Relacional: relaciones, atributos, y dominios. Una relación, figurativamente hablando, es una tabla con columnas y filas. El atributo, es un descriptor de la relacion, figurativamente hablando, sería el encabezado de cada una de las columnas de la tabla. El dominio de un atributo es el conjunto de valores legales que puede tomar el artibuto.

La estructura de datos básica del modelo relacional es la tabla, donde la información sobre una entidad particular (decir, un empleado) es representado en columnas y filas (también llamado tuples). Así, "la relación" en "la base de datos relacionada" se refiere a varias tablas en la base de datos; una relación es un juego de tuples. Las columnas enumeran varios atributos de la entidad (el nombre del empleado, la dirección o el número de teléfono, por ejemplo), y una fila es un caso real de la entidad (un empleado específico) que es representado por la relación. Por consiguiente, cada tuple de la tabla de empleado representa varios atributos de un empleado solo.

Todas las relaciones (y tablas) en una base de datos relacionada tienen que adherirse a algunas reglas básicas de licenciarse como relaciones. Primero, el ordenamiento de columnas es inmaterial en una tabla. Segundo, no puede haber tuples idéntico o filas en una tabla. Y tercero, cada tuple contendrá un valor solo para cada uno de sus atributos.

Una base de datos relacional contiene múltiples tablas, cada similar al que en el modelo de base de datos "plano". Una de las fuerzas del modelo relacional es que, en principio, cualquier valor que ocurre en dos registros diferentes (perteneciendo a la misma tabla o a tablas diferentes), implica una relación entre aquellos dos registros.

Una llave que puede ser usada únicamente identificar una fila en una tabla una llave primaria. Las llaves comúnmente son usadas unir o combinar datos de dos o más tablas. Por ejemplo, una tabla de Empleado puede contener una columna la Ubicación llamada que contiene un valor que empareja la llave de una tabla de Ubicación. Las llaves son también críticas en la creación de índices, que facilitan la recuperación rápida de datos de mesas grandes. Cualquier columna puede ser una llave, o múltiples columnas pueden ser agrupadas juntos en una llave compuesta. No es necesario definir todas las llaves por adelantado; una columna puede ser usada como una llave incluso si al principio no fue querido para ser el que.

una llave externa que tiene un significado en el mundo real (como el nombre de una persona, ISBN de un libro, o el número de serie de un coche) es una llave "natural". Si ninguna llave natural es conveniente (pensar en mucha gente elnombre José), un a llave arbitraria o sustituta puede ser asignada (como dando a empleados numeros ID). En la práctica, la mayor parte de bases de datos han generado ambas y llaves naturales, porque las llaves generadas pueden ser usadas internamente crear eslabones entre las filas que no pueden romperse, mientras llaves naturales pueden ser usadas, menos de fuentes fidedignas, para búsquedas y para la integración con otras bases de datos. (Por ejemplo, los registros en dos bases de datos por separado desarrolladas podrían ser correspondidos por el número de la Seguridad Social, excepto cuando los números de la Seguridad Social son incorrectos, la omisión(la acción de echar de menos), o se han cambiado).

Modelo Dimensional

El modelo dimensional es una adaptación especializada del modelo relacional, solía representar datos en depósitos de datos, en un camino que los datos fácilmente pueden ser resumidos usando consultas OLAP. En el modelo dimensional, una base de datos consiste en una mesa sola grande de los hechos que son descritos usando dimensiones y medidas. Una dimensión proporciona el contexto de un hecho (como quien participó, cuando y donde pasó, y su tipo) y es usado en preguntas al grupo hechos relacionados juntos. Las dimensiones tienden a ser discretas y son a menudo jerárquicas; por ejemplo, la posición(ubicación) podría incluir el edificio, el estado, y el país.

Un indicador es una cantidad que describe el hecho, como el ingreso. Es importante que los indicadores significativamente puedan ser agregados - por ejemplo, el ingreso de ubicaciones diferentes pueden ser añadidas juntas.

En una consulta OLAP, las dimensiones son escogidas y los hechos son agrupados y añadidos juntos para crear un reporte.

El modelo dimensional a menudo es puesto en práctica sobre la cima del modelo emparentado que usa un esquema de estrella, consistiendo en una mesa que contiene los hechos y mesas circundantes que contienen las dimensiones. Dimensiones en particular complicadas podrían ser representadas usando múltiples mesas, causando un esquema de copo de nieve.

Un almacen de datos (data warehouse) puede contener múltiples esquemas de estrella que comparten tablas de dimensión, permitiéndoles para ser usadas juntas. La llegada levanta un conjunto de dimensiones estándar y es una parte importante del modelado dimensional.

Modelo de objeto

En años recientes, el paradigma mediante objetos ha sido aplicado a la tecnología de base de datos, creando un nuevo modelo de programa sabido(conocido) como bases de datos de objeto. Estas bases de datos intentan traer el mundo de base de datos y el uso que programa el mundo más cerca juntos, en particular por asegurando que la base de datos usa el mismo sistema de tipo que el programa de uso. Esto apunta para evitar el elevado (a veces mencionaba el desajuste de impedancia) de convertir la información entre su representación en la base de datos (por ejemplo como filas en mesas) y su representación en el programa de uso (típicamente como objetos). Al mismo tiempo, las bases de datos de objeto intentan introducir las ideas claves de programa de objeto, como encapsulation y polimorfismo, en el mundo de bases de datos.

Una variedad de estas formas ha sido aspirada almacenando objetos en una base de datos. Algunos productos se han acercado al problema del uso que programa el final, por haciendo los objetos manipulados según el programa persistente. Esto también típicamente requiere la adición de una especie de lengua de pregunta, ya que lenguajes de programación convencionales no tienen la capacidad de encontrar objetos basados en su contenido de la información. Los otros han atacado el problema a partir del final de base de datos, por definiendo un modelo de datos mediante objetos para la base de datos, y definiendo un lenguaje de programación de base de datos que permite a capacidades de programa llenas así como instalaciones de pregunta tradicionales.

Las bases de datos de objeto han sufrido debido a la carencia de estandarización: aunque las normas fueran definidas por ODMG, nunca fueron puestas en práctica lo bastante bien para asegurar la interoperabilidad entre productos. Sin embargo, las bases de datos de objeto han sido usadas satisfactoriamente en muchos usos:Usualmente aplicaciones especialisadas como bases de datos de ingenieria, base de datos biologica molecualar, más bien que proceso de datos establecido comercial. Sin embargo, las ideas de base de datos de objeto fueron recogidas por los vendedores emparentados y extensiones influidas hechas a estos productos y de verdad a la lengua SQL.

BASES DE DATOS MAS UTILIZADAS

+ Interbase
+ Lenguaje SQL
+ Access
+ MySQL
+ SQL Server
+ Oracle

Ventajas y Desventajas de Windows 7: Rendimiento, Bajo consumo de Recursos y Rapidez


Entre las ventajas que se considerarán propias de Windows 7 sobre otros sistemas están:

Mayor sincronización entre el usuario y el ordenador, gracias al soporte de pantallas multitáctiles y la herramienta de reconocimiento de voz.

Ocupará menos memoria, tanto su nuevo kernel como el Sistema Operativo en sí.
Soportará diversas plataformas de procesadores: 32 y 64 bits.

Es un Sistema Operativo abierto; estará a disponibilidad de cualquier mercado o uso dependiendo de la necesidad del usuario (Hogar, educación, comercio).

Ahorrará energía pues no requiere de tanto soporte de hardware o integración de tantos componentes.

Empresas desarrolladoras de Hardware podrán impulsar el comercio de sus productos, un vivo ejemplo es la empresa Dell que lanzará al mercado junto al Windows 7 su pantalla táctil pues abrá un sistema operativo que la soporta.

- Desventajas de Windows 7

En la actualidad las desventajas que se pueden observar con respecto a este próximo sistema operativo están:

Escasa información acerca del mismo, pues aún se encuentra en su etapa de desarrollo beta y no se pueden reconocer todas las características y ventajas del mismo.

En caso tal de que se vuelva necesaria la compra de una pantalla táctil el mantenimiento e infraestructuras del hardware sería más costoso.

No traerá soporte o compatibilidad con los drivers y dispositivos actuales.

No sería una total innovación, por contar con características propias de otros sistemas operativos, como lo es el micro-kernel que ya forma parte del Mac OS Tiger y tomaron también parte de la interfaz gráfica del mismo.

Traería desventajas económicas en caso de que no haya actualizaciones de Windows XP o Vista pues implicaría la renovación del sistema operativo instalado en la mayoría de los ordenadores de las empresas.

martes, 2 de marzo de 2010

Virus informático: Kneber botnet


Hackers europeos y chinos se han coordinado para atacar a 75.000 ordenadores de casi 200 países introduciendo el virus ‘Kneber botnet‘ durante el último año y medio.


Según NetWitness, la empresa de seguridad informática que lo ha revelado, los ‘piratas informáticos’ han podido tener acceso a sistemas bancarios, cuentas de correo y documentos de empresas y agencias gubernamentales.


En total, unas 2.500 organizaciones pertenecientes, principalmente, a Estados Unidos, México, Arabia Saudí, Egipto y Turquía podrían estar infectadas.


La empresa informática asegura que los piratas han conseguido acceder, además, a redes sociales como Facebook, Yahoo o Hotmail y han tenido acceso al correo de un militar estadounidense.Centro de operaciones en Alemania NetWitness descubrió la agresión hace un mes al realizar unas mejoras en sus sistemas. Los hackers comenzaron su acción desde Alemania y todo apunta a que se han utilizado ordenadores desde China.


Paramount Pictures está entre las empresas infectadas, aunque, algunas de ellas, como las farmacéuticas Merck y Cardinal Health, aseguran haber conseguido aislar el virus.


El software utilizado en el ataque permite controlar los ordenadores de forma remota y ataca, sobre todo, a ordenadores que utilizan Windows XP.


‘Kneber’ es el nombre del usuario que conecta los ordenadores infectados, que a su vez reciben el nombre de ‘botnet’. De ahí la denominación del virus, ‘Kneber botnet’, una variante del ‘Zeus botnet’. El ‘Zeus’ es un programa espía que se puede conseguir gratis en Internet y que actúa sobre el navegador Firefox.

El Arte de Programar Computadoras

Por Donald Knuth

CACM, Diciembre de 1974

Cuando Communications of the ACM comenzó su publicación en 1959, los miembros del Comité Editorial de la ACM hicieron la siguiente observación al describir el propósito de las publicaciones periódicas de la ACM:

“Si la programación de computadores será una importante parte de la investigación y desarrollo de los computadores, se debe efectuar una transición de la programación de un arte a una ciencia disciplinada”.

Esta meta ha sido un tema recurrente durante los años siguientes; por ejemplo, leemos en 1970 sobre “los primeros pasos en la transformación del arte de la programación en una ciencia”. Mientras tanto hemos realmente tenido éxito en hacer de nuestra disciplina una ciencia, y de una forma muy simple: simplemente al decidir llamarla “ciencia de la computación.”
Implícita en estas observaciones está la noción de que es algo no deseable sobre un área de la actividad humana que esta sea clasificada como un “arte”; tiene que ser una Ciencia antes de que tenga una estatura real. Por otro lado, yo he estado trabajando por más de 12 años en una serie de libros llamados “El Arte de Programar Computadores”. La gente frecuentemente me pregunta por qué elegí tal título; y de hecho algunas personas aparentemente no creen que yo lo haya hecho, dado que he visto al menos una referencia bibliográfica a los libros como “El Acto de Programar Computadores.”

En esta charla trataré de explicar porque pienso que “Arte” es la palabra apropiada. Discutiré que significa que algo sea un arte, en contraste con ser una ciencia; trataré de examinar si las artes son cosas buenas o cosas malas; y trataré de mostrarles que un punto de vista propio del asunto nos ayudará a mejorar la calidad de lo que ahora estamos haciendo.

Una de las primeras veces que fui interrogado sobre el título de mis libros fue en 1966, durante la previa al encuentro anual de la ACM en el Sur de California. Esto fue antes de que ninguno de los libros fuera publicado, y recuerdo haber estado comiendo con un amigo en el hotel de convenciones. El sabía cuan pretencioso era yo, ya en ese tiempo, así que me preguntó si iba a llamar a mis libros “Una Introducción a Don Knuth.” Le repliqué que, al contrario, estaba nombrando a los libros como a él. Su nombre: Art Evans. (El Arte de la Programación de Computadores, en persona.)

De esta historia concluimos que la palabra “arte” tiene más de un significado. De hecho, una de las cosas más agradables de la palabra es que es usada en muchos sentidos diferentes, cada uno de los cuales es bastante apropiado en conexión con la programación de computadoras. Mientras preparaba esta charla, fui a la biblioteca para buscar lo que la gente ha escrito sobre la palabra “arte” a lo largo de los años; y después de gastar varios días fascinantes entre los libros, llegué a la conclusión de que “arte” debe ser una de las palabras más interesantes de la lengua inglesa.

El Arte de los Antiguos

Si vamos a las raíces latinas, encontramos ars, artis que significan “habilidad”. Quizás es significativo que la palabra griega correspondiente era τεχνη, la raíz de “tecnología” y “técnica”.
En nuestros días cuando alguien habla de “arte” probablemente piense primero en las “finas artes” tales como la pintura y la escultura, pero antes del siglo veinte la palabra era usada generalmente en un sentido bastante diferente. Incluso este viejo significado de “arte” aún sobrevive en muchos modismos, especialmente cuando se contrastas arte con ciencia, y quisiera tomarme los próximos minutos para hablar de arte en su sentido clásico.
En los tiempos medievales, las primeras universidades fueron establecidas para enseñar las, así llamadas, “siete artes liberales” a saber, gramática, retórica, lógica, aritmética, geometría, música y astronomía. Noten que esto es bastante diferente de los currículos de los colegios de artes liberales, y que al menos tres de las siete artes liberales son componentes importantes de la ciencia de la computación. En aquel tiempo, un “arte” denotaba a algo ideado por el intelecto humano, en oposición a las actividades derivadas de la naturaleza o el instinto; las artes “liberales” eran liberadas o libres, en contraste a las artes manuales tales como arrar. Durante la edad media la palabra “arte” por si misma usualmente significaba lógica, la que usualmente denotaba el estudio de los silogismos.

Ciencia versus Arte

La palabra “ciencia” parece haber sido usada por muchos años en el mismo sentido que “arte”; por ejemplo, la gente hablaba también de las siete ciencias liberales, que eran las mismas siete artes liberales. Duns Scotus en el siglo trece llamaba a la lógica “la ciencia de las ciencias, y el arte de los artes”. Como la civilización y la enseñanza se desarrollaron, las palabras tomaron más y más sentidos independientes, “ciencia” se empezó a usar para el conocimiento, y “arte” para la aplicación del conocimiento. Luego, la ciencia de la astronomía era la base para el arte de la navegación. La situación era casi exactamente como la manera en que nosotros ahora distinguimos entre “ciencia” e “ingeniería”.

Muchos autores escribieron sobre las relaciones entre arte y ciencia en el siglo diecinueve, y creo que la mejor discusión fue dada por John Stuart Mill. El dijo lo siguiente, entre otras cosas, en 1844: “Muchas ciencias son necesarias a menudo para el trabajo básico de un único arte. Tal es la complicación de los asuntos humanos, que para permitir que una cosa sea hecha, es un requisito a menudo necesario saber la naturaleza y las propiedades de muchas cosas… El arte en general consiste de las verdades de la ciencia, dispuestas en el orden más conveniente para la práctica, en lugar de el orden que sea más conveniente para el pensamiento. La Ciencia agrupa y ordena sus verdades de modo que nos permite tomar en una vista tanto como sea posible del orden general del universo. El arte… junta partes de el campo de la ciencia las más remotas unas de otras, las verdades relacionadas a la producción de las condiciones diferentes y heterogéneas necesarias para que tengan efectocon las exigencias que la vida práctica requiere.”
Mientras buscaba estas cosas sobre el significado de “arte”, encontré que los autores han estado pidiendo la transición de arte a ciencie por al menos dos siglos. Por ejemplo, el prefacio de un libro de texto sobre mineralogía, escrito en 1784, dice lo siguiente: “Antes del año 1780, la mineralogía, aunque tolerablemente entendida por muchos como un Arte, apenas puede ser llamada una Ciencia.”

De acuerdo a muchos diccionarios “ciencia” significa conocimiento que ha sido lógicamente dispuesto y sistematizado en la forma general de “leyes”. La ventaja de la ciencia es que nos alivia de la necesidad de pensar sobre cada caso individual; podemos llevar nuestros pensamientos a conceptos de más alto nivel. Como John Ruskin escribió en 1853: “El trabajo de la ciencia es sustituir hechos por apariencias, y demostraciones por impresiones.”
Me parece que si los autores que estudié estuvieran escribiendo hoy, estarían de acuerdo con la siguiente caracterización: La Ciencia es conocimiento que entendemos tan bien que se lo podemos enseñar a un computador, y si no podemos entender algo completamente, es un arte tratar con él. Dado que la noción de un algoritmo o programa de computador nos provee de una prueba extremadamente útil de la profundidad de nuestro conocimiento sobre un asunto dado, el proceso de ir desde un arte a una ciencia significa que aprendemos cómo automatizar algo.
La inteligencia artificial ha hecho progresos significativos, pero aún hay una brecha enorme entre lo que los computadores pueden hacer en el futuro previsible y lo que las personas comunes pueden hacer. Las misteriosas ideas que la gente tiene al hablar, escuchar, crear, e incluso cuando están programando, siguen estando fuera del alcance de la ciencia y casi todo lo que hacemos es todavía un arte.

Desde este punto de vista ciertamente es deseable hacer una ciencia de la programación de computadores, y de hecho hemos recorrido un largo camino en los 15 años transcurridos desde la publicación de las observaciones que he citado al comienzo de esta charla. Hace quince años la programación de computadores estaba tan mal entendida que difícilmente alguien aún pensaba sobre probar que los programas fueran correctos, nosotros sólo jugábamos con nuestro programa hasta que “sabíamos” que funcionaba. En esa época no sabíamos siquiera cómo expresar el concepto de que un programa fuera correcto, de una manera rigurosa. Sólo en los últimos años hemos estado aprendiendo acerca de los procesos de abstracción mediante los cuales los programas se escriben y entienden,y este nuevo conocimiento acerca de la programación está produciendo grandes ganancias en la práctica, aunque pocos programa son realmente probados cómo correctos con completo rigor, dado que estamos recién empezando a comprender los principios de la estructura de los programas. El punto es que cuando es que cuando escribimos programas hoy en día, sabemos que podríamos, en principio, construir pruebas formales de su corrección si quisiéramos, ahora que sabemos cómo se formulan tales pruebas.Esta base científica se traduce en programas que son mucho más fiables que los que se escribieron en tiempos pasados, cuando la intuición era la única base de la corrección.
El campo de la “programación automática” es una de las mayores áreas de la investigación en inteligencia artificial hoy. A sus defensores les gustaría dar una charla titulada “La Programación de Computadores como un Artefacto” (lo que significa que la programación se ha convertido en una reliquia del pasado), porque su objetivo es crear máquinas que escriben programas mejor de lo que podemos, dándoles sólo la especificación del problema.Personalmente no creo que tal meta sea alguna vez alcanzada completamente,pero pienso que esta investigación es extremadamente importante, porque todo lo que aprendamos sobre programación nos ayuda a mejorar nuestro propio arte. En este sentido, deberíamos esforzarnos continuamente para transformar todo arte en una ciencia: en el proceso, avanzamos el arte.

Etica de un Hacker


La Ética hacker es una nueva ética surgida, y aplicada, de las comunidades virtuales o cibercomunidades, aunque no exclusivamente. Uno de sus grandes mentores ha sido el finés Pekka Himanen.
Detalles


Himanen, en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término ‘hacker’. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término ‘hacker’ pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe:


En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
Valores fundamentales


La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:
Pasión,Libertad,Conciencia social, Verdad, Anti-Corrupción, Lucha contra la alienación del hombre, Igualdad social, Libre acceso a la información (conocimiento libre)Valor social (reconocimiento entre semejantes)Accesibilidad, Actividad, Preocupación responsable, Creatividad


poemas de amor