Wikipedia

Resultados de la búsqueda

Blogger Tricks

catalogos de ofertas

jueves, 14 de agosto de 2014

Explique en qué consisten las Redes IP dinámicas y Estáticas

Dirección IP estática
La dirección IP estática, como su propio nombre indica, permanece estática durante un determinado periodo de tiempo. Esto quiere decir que no se puede cambiar a menos que el usuario así lo decida. Las direcciones IP estáticas a menudo se emplean en redes protegidas, conexiones de redes privadas virtuales (VPN) y servidores web, entre otros usos. También pueden ser muy útiles cuando necesite realizar un reenvío de puertos en la red.

Dirección IP dinámica

Por otro lado, la dirección IP dinámica es aquella que cambia cada vez que el usuario se conecta a la red. Un ejemplo perfecto de una dirección IP dinámica es aquella que asigna el proveedor de servicios de Internet (ISP).

Las Direcciones IP se dividen en Clases. Explíquelas

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.82.0 a 192.168.82.255 (24 bits red, 8 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.
Existen 5 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777, 214 (2^24 -2) posibles anfitriones para un total de 2,147, 483, 648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073, 741, 824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097, 152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870, 912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435, 456 o 2^28) de las direcciones disponibles del IP.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435, 456 o 2^28) de las direcciones disponibles del IP.

Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.


Que es una dirección IP. Cómo averigua la Dirección IP de su Computador

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

Cómo averigua la Dirección IP de su Computador
1.      Ve a Inicio -> Ejecutar y teclea CMD
2.      Te aparecerá la típica ventana de comandos estilo MS-DOS. Entonces teclea ipconfig
3.      Para mostrar información de todos los adaptadores de red en tu computadora. Esto incluirá a los adaptadores cableados e inalámbricos. La dirección IP de cada uno estará marcada claramente. teclea ipconfig /all
4. Verás la configuración de todos los dispositivos o tarjetas de red de tu equipo.

5. Mira la que diga Dirección IP ejemplo: Dirección IP........192.174.168.36

Como se llama el Protocolo que utiliza Internet

El protocolo que utiliza internet es  Protocolo TCP/IP


La Red, de redes inicial fue la ARPanet, que usaban un protocolo de computadora a computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas superiores.

Que es un protocolo de red

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.

Cuáles son los elementos de la electrónica más utilizados en una Red de Computadoras


Cable
A pesar de la popularidad entre los consumidores de las redes inalámbricas, la mayoría de las redes del mundo están conectadas por cable. Los estándares más comunes para los cables de red son los Ethernet y fueron creados originalmente por Xerox, pero no son manejados por el Instituto de Ingenieros Eléctricos y Electrónicos. La IEEE define una variedad de estándares con distintos tipos de medios, incluyendo la fibra óptica y de par trenzado sin protección (UTP). Este último, es el tipo de cable más común para usar en las redes.

Adaptador de red
El adaptador de red a menudo es denominado la tarjeta de interfaz de la red. Esto es porque originalmente fue diseñada en un tablero separado que se conectaba en la placa madre de una PC. En la actualidad este adaptador está integrado a la placa madre. Las computadoras portátiles tienen una interfaz de red inalámbrica. El enchufe para la red de la computadora se conecta directamente al adaptador de red dentro de la carcasa. Las computadoras no se pueden conectar a una red sin un adaptador de red. Cada uno tiene un número de serie que tiene una dirección MAC. Ésta es la ubicación física de la computadora en la red.

Conector
Un conector es una caja electrónica con una serie de enchufes. Cada dispositivo de la red se conecta por un cable conectado a uno de los enchufes. El conector es la pieza más simple del equipo que forma parte de una red. Copia cualquier mensaje recibido a todos los enchufes, como una repetidora o distribuidora. El conector no utiliza ningún sistema de direcciones, simplemente duplica una entrada en una salida. Las computadoras de la red tienen que contar con un programa de red lo suficientemente sofisticado como para detectar la dirección e ignorar cualquier tráfico dirigido a otra computadora.

Conmutador
Un conmutador es más sofisticado que un conector. Mientras el precio de los conmutadores cae, también lo hace la popularidad de los conectores. Los conmutadores ahora son más populares en las redes que los conectores. Ambos son muy parecidos, pero el conmutador reconoce la dirección MAC de cada dispositivo conectado a él. Sólo envía mensajes recibidos al enchufe asociado con la dirección MAC del encabezado del mensaje.

Puente
Un puente es una llave simple que normalmente tiene dos enchufes. A menudo se la llama puente multi puerto y se genera una confusión entre la identidad de dos dispositivos. El conector conecta dos segmentos de una red. Las computadoras tienen que esperar el silencio en un cable antes de poder aplicar una señal. Si hay muchas computadoras conectadas al mismo cable, cada una debe esperar un tiempo largo para acceder. Segmentar la red, reduce el número de computadoras conectadas a cada cable. El puente registra la dirección MAC de las computadoras en cada segmento y pasa a través de paquetes de datos de un segmento a otro.

Enrutador

Los enrutadores llevan datos a través de las redes. Es decir, de una red a la otra y a la otra. Los puentes y las llaves trabajan con las direcciones MAC. Los enrutadores trabajan con direcciones IP. Con una dirección IP, el enrutador puede enviar datos a cualquier parte del mundo siempre y cuando esté conectada a Internet.

Cuáles son las Topologías de una Red.

Topología en BUS: Es aquella en la cual cada computadora que quiera conectarse a la red se une a un cable, con la cual todas las computadoras comparten el mismo cable para efectuar su tráfico, se trata de la arquitectura Cliente-Servidor o Peer to Peer.
Topología en ANILLO: Corresponde a aquella configuración de red mediante la cual todas las computadoras acceden a un anillo principal o troncal (backbone) como medio de transferencia de información. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red.
Esta topología se usa frecuentemente en redes de IBM. La información puede ir en dos direcciones hacia un equipo en particular.
Topología en ESTRELLA: Es aquella configuración en la que cada computadora tiene su propio cable conectado a un HUB o SWITCH, a través del cual se intercambian los mensajes que van desde un cliente a un servidor.
Esta topología es la utilizada actualmente por las nuevas redes de computadoras ya que ofrece el mejor desempeño que la topología de Bus.
Topología en ÁRBOL: La topología en árbol se denomina también topología en estrella distribuida. Al igual que sucedía en la topología en estrella, los dispositivos de la red se conectan a un punto que es una caja de conexiones, llamado HUB.
Estos suelen soportar entre 4 y 32 equipos. Los hubs se conectan a una red en bus, formando así un árbol o pirámide de hubs y dispositivos. Esta topología reúne muchas de las ventajas de los sistemas en bus y en estrella.
Topología en MALLA: es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. 


Características de las Redes:

Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.

SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.

Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.


Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.

Cuáles son los componentes básicos de una Red de Computadoras


 Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

 Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sin embargó las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

 Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
·         Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
  • Es útil para varias señales, incluyendo voz, video y datos.
  • Es una tecnología bien estudiada.
 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
·         Alta velocidad de transmisión

  • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
  • Inmunidad frente a interferencias y modulación cruzada.
  • Mayor economía que el cable coaxial en algunas instalaciones.
  • Soporta mayores distancia

Cuáles la clasificación de las Redes de Computadoras de acuerdo a su alcance

  • Red de área personal (PAN).- Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
  • Red de área local (LAN).- Una red de área local, red local o LAN (del inglés local área network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
    El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
 

  • Red de área metropolitana (MAN).- El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
    Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
    Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
  • Red de área amplia (WAN).- Un área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

Que es una Red de Computadoras.

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Que es un Motor de Base de Datos. Cuáles son los más utilizados y elabore una descripción de cada uno de ellos.

Los más utilizados son:

Microsoft Access

Es un editor y gestor de bases de datos. Forma parte de Microsoft office y te permitirá crear bases de datos con formularios de una manera rápida y sencilla.

SQLITE
Es un sistema de gestión de bases de datos relacional compatible con ACID, contenida en una relativamente pequeña y libre.

MYSQL Server

Es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo racional.
Constituye la alternativa de Microsoft a otros potentes sistemas gestores de bases de datos como son Oracle, postgreSQL o MySQL.

POSTGRESQL

Es un SGBD racional orientado a objetivos y libre, publicado bajo la licencia BSD.
Como muchos otros proyectos de código abierto, el desarrollo de postgreSQL no es manejado por una empresa y/o persona, sino que es dirigido por una comunidad de desarrolladores que trabajan de formas desinteresadas, libres y/o apoyadas por organizaciones comerciales. Dicha comunidad es denominada el PGDG (PostgreSQL Global development Group).

MySQL

Es un sistema de gestión de bases de datos  nacional, multihilo y multiusuario con más de seis millones de instalaciones. MySQL con más de seis millones de instalaciones. MySQL desde enero de 2008 una subsidiaria de 2009 desarrolla MySQL como software libre en un esquema de licenciamiento duall.

Oracle Database
  1. Es un sistema de gestión de base de datos objeto-racional
  2. Desarrollado por Oracle corporation
  3. La única edición gratuita es la express edition
  4. se considera a Oracle como uno de los sistemas de bases de datos mas completos, destacado:

  • Soporte de transacciones.
  • Estabilidad
  • Escalabilidad
  • Soporte multiplataforma