Entradas

Mostrando entradas de abril, 2024

Programación SQL para administrar Bases de datos

Imagen
 

Mi Responsabilidad Administrando Bases de Datos

Ley del Habeas Data. La Ley de Habeas Data es una normativa que busca proteger los derechos fundamentales de las personas en relación al tratamiento de sus datos personales. Esta ley establece que toda persona tiene derecho a conocer, actualizar y rectificar la información que se ha recogido sobre ella en bases de datos o archivos, y a solicitar la supresión o revocación de su autorización cuando considere que la información no está siendo utilizada de acuerdo con los principios, deberes y obligaciones previstos en la ley. ¿Qué implicaciones tiene esta ley para el tratamiento de la información de cualquier ciudadano? Como Administrador de Bases de Datos, tengo la responsabilidad de garantizar que los datos personales que se almacenan y procesan en las bases de datos bajo mi cargo sean tratados de acuerdo con la Ley de Habeas Data. Esto implica tomar medidas para garantizar la seguridad y confidencialidad de los datos, así como asegurarme de que se recolecten, almacenen y utilicen de m...

Video administración base de datos biblioteca

Imagen
https://youtu.be/NL4m6ElolCo  

Mis ejemplos propuestos BD Brigadas

Imagen
 

Ejecución de los ejemplos BD Brigadas

Imagen
 

Gestión de información por medio de bases de datos

La gestión de información por medio de bases de datos es un componente esencial en el desarrollo de aplicaciones móviles, ya que permite administrar y organizar eficientemente la información almacenada en los dispositivos. Las bases de datos desempeñan un papel crucial en la gestión y administración de la información en los dispositivos móviles por varias razones: Estructuración y organización de datos: Las bases de datos proporcionan una forma estructurada y organizada de almacenar información en los dispositivos móviles. Al utilizar tablas y relaciones bien definidas, las bases de datos permiten almacenar datos de manera lógica y coherente, lo que facilita su acceso, recuperación y mantenimiento. La estructuración adecuada de los datos también mejora el rendimiento de las aplicaciones al minimizar la necesidad de procesamiento adicional y reducir el consumo de recursos. Persistencia de datos: Las bases de datos garantizan la persistencia de los datos en los dispositivos móviles, lo q...

Android Studio

Android Studio es el entorno de desarrollo integrado (IDE) oficial para el desarrollo de aplicaciones para el sistema operativo Android. En el contexto de implementar bases de datos para dispositivos móviles, Android Studio y Android en general ofrecen varias ventajas. Aquí hay tres ventajas clave: Soporte integrado para SQLite: Android proporciona soporte integrado para SQLite a través de la clase SQLiteOpenHelper y otras clases relacionadas. Estas herramientas simplifican la creación, administración y consulta de bases de datos SQLite en aplicaciones Android. Android Studio también ofrece funcionalidades de depuración y inspección de bases de datos SQLite, lo que facilita el desarrollo y solución de problemas. Bibliotecas y herramientas de terceros: El ecosistema Android cuenta con una amplia gama de bibliotecas y herramientas de terceros que facilitan el trabajo con bases de datos en aplicaciones móviles. Algunas de estas bibliotecas, como Room, proporcionan una capa de abstracción ...

Ventajas de SQLite

SQLite es una base de datos relacional ligera y autónoma que se utiliza comúnmente en dispositivos móviles debido a sus características únicas y beneficios. Aquí hay tres ventajas clave que representa SQLite en el proceso de implementar bases de datos para dispositivos móviles: Tamaño pequeño y sin dependencias : SQLite es una biblioteca liviana y no requiere configuraciones complejas ni dependencias externas. Esto lo convierte en una opción ideal para dispositivos móviles, donde el espacio y los recursos son limitados. Además, al ser independiente de la plataforma, SQLite se puede utilizar en diversos sistemas operativos como Android e iOS. Almacenamiento local y persistencia de datos: SQLite almacena la base de datos en un archivo local dentro del dispositivo móvil, lo que permite un acceso rápido y eficiente a los datos. Además, la persistencia de datos garantiza que los datos permanezcan en el dispositivo incluso cuando la aplicación se cierra o el dispositivo se reinicia. Esto es...

Tarea: Mi portafolio unidad 1

 Link: https://www.notion.so/84769e496c3843bb9a028dbac1fe66d4?v=20148ba06f0c45d49483909ee7ab78f0&pvs=4

Imagen Forense

Imagen
 

Ley 1273 de 2009 sobre seguridad informática

 La Ley 1273 de 2009, también conocida como la "Ley de Seguridad Informática" de Colombia, es un marco legal que busca proteger y garantizar la seguridad y confidencialidad de la información, los sistemas y los servicios informáticos en el país. A continuación, se presenta un resumen de la ley bajo los criterios de calidad establecidos: Claridad : La ley define claramente sus objetivos, que son garantizar la seguridad y confidencialidad de la información, prevenir y contrarrestar las actividades ilícitas que atenten contra sistemas informáticos, y promover la cultura de la seguridad informática en Colombia. Coherencia : La ley se estructura de manera coherente, abordando aspectos relevantes como la creación del Comité Nacional de Seguridad Informática, el establecimiento de medidas de seguridad para entidades públicas y privadas, la tipificación de delitos informáticos y las sanciones correspondientes. Integralidad : La normativa aborda de manera integral diversos aspectos de...

Análisis forense

Imagen
 

Cadena de custodia

Imagen
 

Análisis Forense Informático - Fuentes de Evidencia

  ¿Cúal de los dispositivos o componentes de un computador contendrá evidencias tipo archivos? Los archivos como evidencia generalmente se almacenan en dispositivos de almacenamiento permanentes. Dentro de un computador, los principales contendrían evidencia tipo archivos son: Disco Duro (HDD o SSD) : Es la principal fuente de almacenamiento de datos donde se guardan los archivos del usuario, los programas instalados, y los datos del sistema operativo. Unidades de Almacenamiento Externas : Como memorias USB, discos duros externos, tarjetas SD, y otros tipos de medios que se conectan al computador y pueden contener archivos relevantes. Dispositivos Ópticos: Como CDs, DVDs, que puedan contener datos grabados. ¿Que tipo de evidencias puede contener el sistema operativo? El sistema operativo (SO), siendo la interfaz principal entre el hardware y el usuario, es una fuente rica de evidencia forense: Registros de Eventos del Sistema (Logs) : Incluyen información detallada sobre las acti...

Delitos informáticos comunes en Colombia

En Colombia, como en muchos otros países, los delitos informáticos han aumentado en frecuencia y sofisticación a medida que la tecnología se integra más profundamente en la vida cotidiana. Según datos y reportes disponibles hasta mi última actualización en abril de 2023, los siguientes son tres de los delitos informáticos más comunes en Colombia: Phishing o Suplantación de Identidad: Este delito consiste en la obtención de información confidencial de manera fraudulenta. El atacante se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, como puede ser un correo electrónico, un mensaje de texto o una llamada telefónica. Los datos más comúnmente buscados incluyen contraseñas, información de tarjetas de crédito y datos de cuentas bancarias. Fraude con Tarjetas de Crédito y Débito: Este tipo de fraude ocurre cuando se realizan transacciones no autorizadas mediante el uso de tarjetas de crédito o débito robadas o clonadas. La clonación puede ...