viernes, 3 de marzo de 2017

UNIDAD 2. Estadisticas


  • Definición de estadísticas.
  • Formas Estadísticas.
  • Definición de tendencia.
  • Formulas estadísticas para encontrar tendencias.
  • Relación de los resultados de las formulas estadísticas con tendencias del mercado.   

Definición de estadística. 

Es un área BARRAS.jpgencargada del estudio de los métodos científicos y procedimientos para recoger, agrupar, organizar, resumir, presentar y analizar datos en forma sistemática, datos que son asociados a actividades diversas del quehacer humano y que son utilizados para sacar conclusiones válidas y tomar decisiones razonables basadas en su análisis.


Formas
La Estadística Descriptiva es aquella que se centra en obtener conclusiones sobre un conjunto de datos sin hacer predicciones o generalizaciones a partir de ellos; tiene por objeto recopilar, presentar, tabular, representar, describir y analizar las características de un conjunto de datos que pueden ser cuantitativos o cualitativos. Generalmente ese conjunto de datos se muestra bajo la forma de tablas o gráficas. En síntesis, lo que se pretende es presentar la información de una manera resumida y organizada.

La Estadística Inferencial o Inductiva parte del análisis de una muestra de población con el objetivo de deducir o inferir propiedades acerca de un gran número de datos recogidos de una muestra menor- pequeña tomada de la población; tiene por objeto establecer probabilidades, estimaciones, predicciones decisiones o conclusiones sobre una población, basándose en los resultados obtenidos de un conjunto de datos. La estadística es inferencial cuando además de describir los datos se sacan conclusiones a partir del análisis de estos.
Definición de tendencia.Es la predisposición tanto en las cosas como en los hombres hacia un determinado fin. También es la fuerza que permite que un objeto o cuerpo se incline hacia otro.Para la Psicología es la reacción que hace que el sujeto actúe para llegar a un fin.
Formulas estadísticas para encontrar tendencias. 
 Medidas descriptivas
Las medidas descriptivas son valores numéricos calculados a partir de la muestra y
que nos resumen la información contenida en ella.

   
















 Medidas de Posición: Cuantiles
Los cuantiles son valores de la distribución que la dividen en partes iguales, es decir, en intervalos, que comprenden el mismo número de valores. Los más usados son los cuartiles, los deciles y los percentiles.
 PERCENTILES: son 99 valores que dividen en cien partes iguales el conjunto de datos ordenados. Ejemplo, el percentil de orden 15 deja por debajo al 15% de las observaciones, y por encima queda el 85%

 CUARTILES: son los tres valores que dividen al conjunto de datos ordenados en cuatro partes iguales, son un caso particular de los percentiles:
- El primer cuartil Q 1 es el menor valor que es mayor que una cuarta parte de los datos
- El segundo cuartil Q 2 (la mediana), es el menor valor que es mayor que la mitad de los datos
- El tercer cuartil Q 3 es el menor valor que es mayor que tres cuartas partes de los datos
 DECILES: son los nueve valores que dividen al conjunto de datos ordenados en diez partes iguales, son también un caso particular de los percentiles.
    Ejemplo:
Dada la siguiente distribución en el número de hijos (Xi) de cien familias, calcular sus cuartiles.

xiniNi
01414
11024
21539
32665
42085
515100
n=100
Solución:
1.
Primer cuartil:

2.
Segundo cuartil:

3.
Tercer cuartil:


 Medidas de Centralización
Nos dan un centro de la distribución de frecuencias, es un valor que se puede tomar como representativo de todos los datos. Hay diferentes modos para definir el "centro" de las observaciones en un conjunto de datos. Por orden de importancia, son:
 MEDIA : (media aritmética o simplemente media). es el promedio aritmético de las observaciones, es decir, el cociente entre la suma de todos los datos y el numero de ellos. Si xi es el valor de la variable y ni su frecuencia, tenemos que:
Si los datos están agrupados utilizamos las marcas de clase, es decir ci en vez de xi.

 MEDIANA (Me):es el valor que separa por la mitad las observaciones ordenadas de menor a mayor, de tal forma que el 50% de estas son menores que la mediana  y el otro 50% son mayores. Si el número de datos es impar la mediana será el valor central, si es par tomaremos como mediana la media aritmética de los dos valores centrales.

 MODA (M0)es el valor de la variable que más veces se repite, es decir, aquella cuya frecuencia absoluta es mayor. No tiene porque ser única.


 Medidas de Dispersión
Las medidas de tendencia central tienen como objetivo el sintetizar los datos en un valor representativo, las medidas de dispersión nos dicen hasta que punto estas medidas de tendencia central son representativas como síntesis de la información. Las medidas de dispersión cuantifican la separación, la dispersión, la variabilidad de los valores de la distribución respecto al valor central.Distinguimos entre medidas de dispersión absolutas, que no son comparables entre diferentes muestras y las relativas que nos permitirán comparar varias muestras.
MEDIDAS DE DISPERSIÓN ABSOLUTAS
 VARIANZA s): es el promedio del cuadrado de las distancias entre cada observación y la media aritmética del conjunto de observaciones.
  
Haciendo operaciones en la fórmula anterior obtenemos otra fórmula para calcular la varianza:
Si los datos están agrupados utilizamos las marcas de clase en lugar de Xi.
 DESVIACIÓN TÍPICA (S): La varianza viene dada por las mismas unidades que la variable pero al cuadrado, para evitar este problema podemos usar como medida de dispersión la desviación típica que se define como la raíz cuadrada positiva de la varianza
Para estimar la desviación típica de una población a partir de los datos de una muestra se utiliza la fórmula (cuasi desviación típica):
 RECORRIDO O RANGO MUESTRAL (Re). Es la diferencia entre el valor de las observaciones mayor y el menor.  Re = xmax - xmin
MEDIDAS DE DISPERSIÓN RELATIVAS
 COEFICIENTE DE VARIACIÓN DE PEARSON: Cuando se quiere comparar el grado de dispersión de dos distribuciones que no vienen dadas en las mismas unidades o que las medias no son iguales se utiliza el coeficiente de variación de Pearson que se define como el cociente entre la desviación típica y el valor absoluto de la media aritmética
CV representa el número de veces que la desviación típica contiene a la media aritmética y por lo tanto cuanto mayor es CV mayor es la dispersión y menor la representatividad de la media.

Arriba

  Medidas de Forma
Comparan la forma que tiene la representación gráfica, bien sea el histograma o el diagrama de barras de la distribución, con la distribución normal.
MEDIDA DE ASIMETRÍA
Diremos que una distribución es simétrica cuando su mediana, su moda y su media aritmética coinciden.
Diremos que una distribución es asimétrica a la derecha si las frecuencias (absolutas o relativas) descienden más lentamente por la derecha que por la izquierda.
Si las frecuencias descienden más lentamente por la izquierda que por la derecha diremos que la distribución es asimétrica a la izquierda.
Existen varias medidas de la asimetría de una distribución de frecuencias. Una de ellas es el Coeficiente de Asimetría de Pearson:
Su valor es cero cuando la distribución es simétrica, positivo cuando existe asimetría a la derecha y negativo cuando existe asimetría a la izquierda.

MEDIDA DE APUNTAMIENTO O CURTOSIS
   Miden la mayor o menor cantidad de datos que se agrupan en torno a la moda. Se definen 3 tipos de distribuciones según su grado de curtosis:
   Distribución mesocúrtica: presenta un grado de concentración medio alrededor de los valores centrales de la variable (el mismo que presenta una distribución normal). Distribución leptocúrtica: presenta un elevado grado de concentración alrededor de los valores centrales de la variable. Distribución platicúrtica: presenta un reducido grado de concentración alrededor de los valores centrales de la variable.

Arriba



Relación de los resultados de las formulas estadísticas con tendencias del mercado.




martes, 21 de febrero de 2017

Seguridad en base de datos TELMEX


Seguridad informática

Con Telmex obtén el mejor sistema de seguridad informática para proteger tu información privilegiada y confidencial.

La seguridad informática protege de amenazas por infiltración a bases de datos, software y archivos importantes en las empresas. 


Como sabemos, la seguridad informática se enfoca en proteger la infraestructura computacional y todo lo relacionado con ésta (también incluye la información contenida). Para este fin existen una serie de herramientas, métodos, estándares, protocolos, reglas, y leyes concebidas para minimizar los posibles riesgos para la  infraestructura o información. 


La seguridad informática abarca software, bases de datos, metadatos, archivos y todo lo que tu organización valore como un activo  y  que signifique un riesgo si llegara  a manos de otras personas; pues este tipo de información puede ser privilegiada o confidencial.

Los usuarios de este servicio en seguridad se ven beneficiados al proteger su perímetro  con la confianza de que nuestro Centro de Operaciones de Seguridad se encuentra monitoreando continuamente el servicio para reaccionar de manera inmediata ante cualquier incidente de seguridad que pueda comprometer su información.
El  servicio se caracteriza por ser una solución integral de seguridad perimetral con funcionalidad de:
  • Firewall
  • IPS
  • VPN
  • Filtrado de contenido.
  • Ser una solución para el mercado corporativo y empresarial. 
  • Contratos multianuales (36 meses o más).
  • Alcances y niveles de servicio predefinidos.
  • Fácil aprovisionamiento (1 semana a partir de que el enlace esté levantado).
  • Consulta de reportes e indicadores a través de un portal web.

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Las redes VPN, cuyas siglas significan Virtual Private Network o Red Privada Virtual, en español, son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet.
Esta nos ayuda a:
  • Acceder a una red de trabajo o de casa mientras se está de viaje.
  • Esconder los datos de navegación.
  • Entrar en sitios con bloqueo geográfico.
  • Evitar la censura en Internet.


jueves, 9 de febrero de 2017

UNIDAD 1. Diseño, manejo y explotación de base de datos


Concepto de bases de datos 
1.1 Modelos de bases de datos
1.2 Consideraciones de diseño
1.3 Normalizaciones
1.4 Integridad referencial
1.5 Restricciones
1.6 Seguridad en base de datos
1.7 Reportes en base de datos
1.8 Gestores de bases de datos
1.8.1 Bajo licencia
1.8.2 Libres

Concepto de bases de datos.

Un sistema de bases de datos es básicamente un sistema computarizado para llevar registros. Es posible considerar a la propia base de datos como una especie de armario electrónico para archivar; es decir, es un depósito o contenedor de una colección de archivo de datos computarizados. los usuarios del sistema pueden realizar una variedad de operaciones sobre dichos archivos, por ejemplo:


  •  Agregar nuevos archivos vacíos a la base de datos.
  • Insertar datos dentro de los archivos existentes.
  • Recuperar datos de los archivos existentes.
  • Modificar datos en archivos existentes.
  • Eliminar datos de los archivos existentes.
  • Eliminar archivos existentes de la base de datos.

Nota: Los sistemas de gestión de bases de datos (SGBD) del inglés "Database Management System" (DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan.
1.1- Modelo de bases de datos.
Relacionales_ Un sistema relacional es aquel en el que: 
1: Los datos son percibidos por el usuario como tablas (y nada más que tablas); y 
2: Los operadores disponibles para el usuario (por ejemplo, para recuperación) son operadores que generan nuevas tablas a partir de las anteriores.
Nota: La razón por la que dicho sistema se denomina "relacionales" es que el término relación es básicamente el término matemático "tabla".
Jerárquico_En este modelo los datos son representados ante el usuario como un conjunto de estructuras de árbol (jerarquías), y los operadores que se proporcionan para manipular dichas estructuras incluyen operadores para apuntadores de recorrido; es decir, los apuntadores que representan las rutas jerárquicas hacia arriba y hacia abajo en los árboles.

De red_El termino red en este contexto no tiene nada que ver con una red de comunicación; más bien se refiere a las clases de estructuras de datos y operadores que manejan los sistemas en cuestión. 



1.2 Consideraciones de diseño.
Un buen diseño de base de datos debe corresponderse con buenas estructuras de tablas. Una de las características mas importantes de la mayoría de las bases de datos es la de mantenerse en plena crisis de cambio. Esta debe presentarse en una fácil estructuración siempre que aya que agregarse nuevos tipos de datos o utilizarla para nuevas aplicaciones.


1.3- Normalizaciones.

La normalización se utiliza por lo general en coordinación con el modelado entidad-relación que aprendimos en los capítulos previos. Hay dos situaciones comunes en las que los diseñadores de bases de datos la usan. Cuando diseñan una nueva estructura de bases de daros fundamentadas en las necesidades de negocios de usuarios finales, el diseñador construirá un modelo de datos usando una técnica como los ERD con notación de "pata de gallo". Después que el diseño inicial está completo, el diseñador puede usar normalización para analizar las relaciones que existen entre los atributos dentro de cada entidad, para determinar si la estructura se puede mejorar por medio de normalización. De manera opcional, a los diseñadores de bases de datos se les pide con frecuencia que modifique estructuras de datos existentes que puedan estar en la forma de archivos planos, hojas de cálculo o estructura de bases de datos anteriores. De nueva cuenta, por medio de un análisis de relaciones entre los atributos o campos de la estructura de datos, el diseñador puede usar el proceso de normalización para mejorarla a fin de crear un diseño apropiado de bases de datos. Ya sea para modificar una nueva estructura o modificar una ya existente, el proceso de normalización es el mismo.


1.4- Integridad referencial.

La integridad referencial es un sistema de reglas que utilizan la mayoría de las bases de datos relacionales para asegurarse que los registros de tablas relacionadas son válidos y que no se borren o cambien datos relacionados de forma accidental produciendo errores de integridad.


1.5- Restricciones:

De los dominios_ Las restricciones de los dominios son la forma mas simple de restricción de integridad. El sistema las verifica fácilmente siempre que se introduce en la base de datos un nuevo elemento de datos. La clausula "create domain" se puede usar para definir nuevos dominios.
Integridad referencial_ A menudo se desea asegurar que un valor que aparece en una relación para un conjunto de atributos determinado aparezca también en otra relación para un cierto conjunto de atributos. Esta condición se denomina integridad  referencial.
Asertos_ Un aserto es un predicado que expresa una condición que se desea que la base de datos satisfaga siempre. Las restricciones de dominio y las de integridad referencial son formas especiales de los asertos. Se les ha prestado una atención especial porque se ´ pueden verificar con facilidad y se aplican a una gran variedad de aplicaciones de bases de datos. Sin embargo, hay muchas restricciones que no se pueden expresar utilizando únicamente estas formas especiales.
Disparadores_ (triggers) Un disparador es una orden que el sistema ejecuta de manera automática como efecto secundario de la modificación de la base de datos.
Seguridad y autorización_ Concreta-mente hay que impedir las operaciones de lectura no autorizada, las modificaciones no autorizadas, y la destrucción de datos no autorizada. Un esquema de seguridad muy utilizado es el autorizaciones, que permitiría realizar (o no) determinadas operaciones sobre los datos.
Cifrado y autenticación_ Para información extremadamente reservada es necesario cifrar los datos. Los datos cifrados no se pueden leer a menos que el lector sepa la manera de descifrarlos. El cifrado también forma la base de los buenos esquemas para la autenticación de usuarios en una base de datos.


1.6- Seguridad en base de datos.

A modo general, los mecanismos de seguridad se refieren a las reglas impuestas por el subsistente de seguridad del SGBD, que verifica todas las solicitudes de acceso, comparándolas con las restricciones de seguridad almacenadas en el catálogo del sistema.


  1. Las bases de datos siempre deben de estar protegidas contra el fuego, el robo y otras formas de destrucción.
  2. Los datos deben ser reconstruibles. 
  3. Deben poder ser sometidos a procesos de auditoria.
  4. El sistema debe diseñarse a prueba de intromisiones, los programadores, por ingeniosos que sean, no deben de pasar por alto los controles.
  5. Los usuarios de las bases de datos deben ser sometidos a un proceso de identificación positiva antes de tener acceso a ellas.
  6. Debe tener capacidad para verificar que sus acciones han sido autorizadas. 
  7. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.     




1.8- Gestores de bases de datos.
Un sistema de gestión de bases de datos (SGBDR) es una aplicación formada por un conjunto de programas que permiten crear y gestionar bases de datos (BBDD). Proporciona al usuario de la base de datos las herramientas necesarias para:

  • Definir las estructuras de los datos.
  • Manipular los datos: insertar, modificar, borrar y consultar los datos existentes.
  • Mantener la integridad de la información.
  • Proporcionar control de la privacidad y seguridad de los datos en la BBDD, permitiendo sólo el acceso a los usuarios autorizados. 



1.8.1- Bajo licencia.
Con el software propietario o comúnmente denominado bajo “licencia” queda expresado claramente que lo que el cliente adquiere es simplemente la facultad de utilizar dicho programa en determinada cantidad de computadoras (dependiendo del monto que haya abonado). En este sentido, la licencia deja en claro que el programa sigue siendo propiedad de la empresa productora del mismo y que el usuario no está facultado a realizar ningún cambio en él.                                              



1.8.2- Libres.
Software Libre es un asunto de libertad, no de precio, para tener mejor claridad del concepto se debe pensar en libre, como en libertad de expresión no en algo gratis, se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software, de modo más preciso:, se refiere a cuatro libertades de los usuarios del software:
  • Libertad de usar el programa, con cualquier propósito .
  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades, acceso al código fuente es una condición previa para esto.
  • Libertad de distribuir copias, con lo que puedes ayudar a interesados.
  • Libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que todos se beneficien.