Professional Documents
Culture Documents
Tabla de Contenidos
Actividades a desarrollar..................................................................................................... 3
1. Crear un mapa mental de los contenidos temticos del curso de Seguridad En Bases
de Datos, de las unidades 1 y 2. ...................................................................................... 3
2. Realizar un cuadro comparativo sobre las caractersticas de las bases de datos
relacionales vs bases de datos no relaciones (NoSQL). .................................................. 3
3. Investigar sobre 2 de las principales amenazas que afectan las bases de datos
relacionales y 2 que afecten a las bases de datos No relacionales (NoSQL). ................. 5
Conclusiones ....................................................................................................................... 7
Lista de referencias ............................................................................................................. 8
3
Actividades a desarrollar
Autoria. Propia.
Segn PandoraFms (2015), en el tema de las bases de datos, hay una tendencia en usar las
bases de datos no Sql la cual no utiliza el modelo relacional y sus caractersticas son:
4
Ventajas Ventajas
Est ms adaptado su uso y los perfiles que los La escalabilidad y su carcter descentralizado.
conocen son mayoritarios y ms baratos. Soportan estructuras distribuidas.
Debido al largo tiempo que llevan en el mercado, Suelen ser bases de datos mucho ms abiertos y
estas herramientas tienen un mayor soporte y flexibles. Permiten adaptarse a necesidades de
mejores suites de productos y add-ons para proyectos mucho ms fcilmente que los modelos
gestionar estas bases de datos. de Entidad Relacin.
La atomicidad de las operaciones en la base de Se pueden hacer cambios de los esquemas sin tener
datos. Esto es, que en estas bases de datos o se hace que parar bases de datos.
la operacin entera o no se hace utilizando la Escalabilidad horizontal: son capaces de crecer en
famosa tcnica del rollback. nmero de mquinas, en lugar de tener que residir
Los datos deben cumplir requisitos de integridad en grandes mquinas.
tanto en tipo de dato como en compatibilidad. Se pueden ejecutar en mquinas con pocos
recursos.
Optimizacin de consultas en base de datos para
grandes cantidades de datos.
Desventajas Desventajas
La atomicidad de las operaciones juega un papel No todas las bases de datos NoSQL contemplan la
crucial en el rendimiento de las bases de datos. atomicidad de las instrucciones y la integridad de
Escalabilidad, que aunque probada en muchos los datos. Soportan lo que se llama consistencia
entornos productivos suele, por norma, ser inferior eventual.
a las bases de datos NoSQL. Problemas de compatibilidad entre instrucciones
SQL. Las nuevas bases de datos utilizan sus propias
caractersticas en el lenguaje de consulta y no son
100% compatibles con el SQL de las bases de datos
relacionales. El soporte a problemas con las queries
de trabajo en una base de datos NoSQL es ms
complicado.
Falta de estandarizacin. Hay muchas bases de
datos NoSQL y an no hay un estndar como si lo
hay en las bases de datos relacionales. Se presume
un futuro incierto en estas bases de datos.
Soporte multiplataforma. An quedan muchas
mejoras en algunos sistemas para que soporten
sistemas operativos que no sean Linux.
Suelen tener herramientas de administracin no
muy usables o se accede por consola.
5
Estos momentos las empresas tienen la tendencia a migrar a bases de datos NoSQL, pero
debemos tener muy en cuenta antes de tomar esta decisin si las caractersticas de nuestra
3. Investigar sobre 2 de las principales amenazas que afectan las bases de datos
Segn Ticbeat (2013), publico 10 de las ms importantes amenazas a las bases de datos
innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser
Inyeccin por SQL. Un ataque de este tipo puede dar acceso a alguien y sin ningn tipo
Las bases de dato NoSql tienen los mismos ataques que las bases de datos Sql, pero aqu
Ataque desde adentro. Al poseer mtodos deficientes de anlisis de logueo lo cual facilita
un ataque desde adentro del sistema da acceso a datos crticos de otros usuarios , esto se
debe a su delgada capa de seguridad, que viene a ser difcil mantener a los usuarios sus
Conclusiones
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente
a posibles ataques informticos que luego se pueden traducir en grandes prdidas, los
ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil de proteger porque
fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por
Lista de referencias
Ticbeat (2013). Las 10 grandes amenazas de seguridad en las bases de dato. Recuperado
de http://www.ticbeat.com/tecnologias/10-grandes-amenazas-seguridad-bases-datos/
PandoraFms. (2015). NoSQL vs SQL: Principales diferencias y cundo elegir cada una
cuando-elegir-cada-una/
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10853383.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=11286113.
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=11046066.
9
UNAD. (2016). 233009 OVI Unidad 1 Seguridad en Bases de Datos [OVI]. Recuperado
de http://hdl.handle.net/10596/9556
https://cortmore.wikispaces.com/file/view/Apuntes+completos+de+SGBD.pdf
Torres, E. F., & Pizarro, G. A. M. (2014). Linux para usuarios. Madrid, ES: Ministerio
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10913969.