Ir al contenido principal

Bases de datos relacionales VS No relacionales


Bases de datos relacionales y no relacionales

Un buen diseño de la base de datos es un factor de alta influencia con respecto a la calidad de los proyectos, de ahí surgen las interrogantes de que tipo de base de datos utilizar, relacionales o no relacionales o lo que es lo mismo SQL o NoSQL. Determinar esto siempre va a depender del tipo de proyecto que se quiera ejecutar, en esta ocasión nos vamos a concentrar en ver las ventajas de estos dos tipos de bases de datos, así como también sus diferencias.
Las bases de datos relacionales ya llevan un buen tiempo más o menos desde los años 80, lo que las hace las mas utilizadas frente a las no relacionales o que recién están tomando auge. A continuación, presentamos algunas de las ventajas:


Bases de datos SQL

Ventajas
Las bases de datos relacionales cuentan con sus ventajas y esto hace notorio su gran uso, podemos destacar su madurez ya que existe una gran cantidad de información disponibles, comunidades dedicadas al soporte, lo que nos ayuda bastante en el desarrollo de los proyectos. Por otro lado, podemos destacar la atomicidad, que garantiza que las transacciones no se queden a media, sino que se completen o no se realiza, esto es de suma importancia en cuanto a la fiabilidad, integridad de los datos, a lo que también ayuda la normalización. Podemos destacar que existen estándares ya bien definidos para la administración como lo es el ANSI y otros, por último, su facilidad de uso con relación al parecido con el leguaje humano lleva a una mejor comprensión de las operaciones.
Desventajas
Como todo producto tiene sus desventajas aquí les menciono algunas con las que cuenta estos sistemas de base de datos.
Presentan deficiencia frente a las NOSQL en cuanto al manejo de algunos tipos de datos como gráficos, multimedia y sistemas de localización geográficos, además los cambios pueden llegar a afectar a estructura completa de una base de datos de este tipo.
En cuanto a la tecnología NOSQL podemos decir que ofrecen versatilidad en cuanto a la forma de almacenar la información, esta es una de sus mayores ventajas, sin dejar de mencionar que son de código abierto y que no requieren de grandes equipos de cómputos debido a que pueden crecer de manera horizontal.

Melvin Soler Herrera
Lic. En Informática

Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...