Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía Creacion de Disparadores
Guía Creacion de Disparadores
PROFESOR:
IBAGUÉ
2019
Contenido
Mencione algunos mecanismos de registros de actividad que tienen los sistemas operativos. .....................5
✓ Consistencia: .........................................................................................................................................6
✓ Servicio:.................................................................................................................................................6
✓ Protección: ............................................................................................................................................6
✓ Autenticación: .......................................................................................................................................6
¿Por qué considera que es conveniente conocer la trazabilidad de la información guardada en una base de
datos? ...............................................................................................................................................................7
Donde y en qué momento son utilizados los trigger en una base de datos. ...................................................8
Para crear una copia de los registros en otra tabla, de la tabla base empleados cuando se actualizan los
datos. ................................................................................................................................................................8
Para crear una copia de los registros en otra tabla, de la tabla base empleados cuando se eliminan los
datos. ..............................................................................................................................................................10
Para crear una copia de los registros en otra tabla, de la tabla base propietario cuando se actualizan o se
borran los datos. .............................................................................................................................................12
Para crear una copia de los registros en otra tabla, de la tabla base paciente cuando se actualizan y se
borran los datos, es opcional si se crea un solo trigger que haga las dos acciones. ......................................15
Para crear una copia de los registros en otra tabla, de la tabla base historiaclinica cuando se actualizan o se
borran los datos, es opcional si se crea un solo trigger que haga las dos acciones. ......................................18
BIBLIOGRAFIA .................................................................................................................................................22
TABLA DE ILUSTRACCIONES
presencial”
• Duración de la Guía
60 horas presenciales
8 horas trabajo independiente.
Total: 1 crédito académico.
2. PRESENTACION
Apreciado aprendiz, sea usted bienvenido a la primera fase del proyecto formativo como lo es el análisis,
en ella podemos desarrollar la base de datos del proyecto formativo.
Una base de datos es una colección de información organizada de forma que un programa de
ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Teniendo en
cuenta que las bases de datos juegan un papel muy importante dentro de las organizaciones es necesario
implementar modelos que aseguren la información guardada en las bases de datos.
Materiales: Lapicero, lápiz, papel, agenda de notas, hojas de papel bond, tablero acrílico,
marcadores borra-seco,
Tiempo Requerido: 60 Horas
4. ACTIVIDADES DE EVALUACIÓN
A. Pregunta Problematizadora:
Teniendo en cuenta que el diseño lógico y físico de la base de datos del proyecto ya está realizando y
funcionando correctamente, resuelva las siguientes preguntas de contextualización.
Los distintos métodos de autenticación que nos ofrece el lenguaje estructurado de sentencias
(SQL) son:
2. Definir usuarios: Es muy habitual mantener los datos los datos relacionados con los
usuarios mediante una base de datos relacional, o mediante una base de datos LDAP. La
validación se hará normalmente en el servidor. Se permite validar los usuarios tanto con
bases de datos que implementen JDBC, o como base de datos LDAP.
4. Restringir acceso a recursos: Una vez finalizado el desarrollo de los roles, se declaran
los recursos que son accesibles desde cada rol. Para realizarlo podemos utilizar el elemento
security-constraint. Este elemento nos permite restringir el acceso a un determinado
conjunto de recurso a un determinado conjunto de roles
✓ Servicio: el sistema ofrece los servicios de una manera confiable, constante y consistente.
✓ Control de acceso: el sistema debe ofrecer un mecanismo de acceso a los datos que
garantice la confidencialidad de los mismos con respecto a otros usuarios.
Para hacerse una idea de cuáles son los principales mecanismos que afectan de manera directa a
la seguridad de todo el sistema, se puede observar el siguiente diagrama:
Auditoría (logs del sistema): Todos los sistemas operativos poseen mecanismos para detectar
errores y registrar la información referente a los mismos para que los administradores puedan
analizarla y actuar en consecuencia. Estos registros se almacenan en ficheros denominados logs.
En el caso de Windows, depende de la versión del sistema operativo. Pero, por regla general, se
encuentra accediendo a las herramientas administrativas desde el panel de control. Dentro de la
ventana de herramientas administrativas, se pulsa sobre el visor de eventos.
¿Por qué considera que es conveniente conocer la trazabilidad de la información
guardada en una base de datos?
Además, dado que los datos son un activo particularmente estratégico y valioso, una trazabilidad
efectiva ayuda a mantener el control sobre los tratamientos que se realizan.
Idealmente, las herramientas de trazabilidad de datos deberían poder rastrear las versiones de los
conjuntos de datos utilizados.
• ¿Cuál sería las tablas más importantes de las cuales se debe conocer la trazabilidad de la
información?
Respuesta:// Las tablas más importantes para conocer la trazabilidad son paciente, propietario,
historia clínica, ya que son las tablas padre por tal motivo son las que definen el negocio dentro de
la funcionalidad de los procesos.
Tomar como referencia las técnicas e instrumentos de evaluación citados en la guía de Desarrollo Curricular
• Reúnase con su equipo de trabajo, identifíquese y defina quién es el líder. (grupos de trabajo de no
más de 4 personas)
• Analice y lea detenidamente las instrucciones planteadas
• Activador reflexivo por grupo de trabajo
• Registro de asistencia
• Socializar Guía de Aprendizaje
• Entrega de material de apoyo
• Asistir a la conferencia de la Instructor.
Definición de los trigger: Un trigger (disparador) en una base de datos es un procedimiento que se
ejecuta cuando se cumple una determinada condición al realizar una operación. Dependiendo la base de
Datos, los triggers pueden ser de inserción (INSERT), actualización (UPDATE) o borrado (DELETE).
Donde y en qué momento son utilizados los trigger en una base de datos.
Respuesta:// Los Triggers son usados para mejorar la administración de la Base de Datos, sin
necesidad de que el usuario ejecute esas sentencias SQL. La utilidad que se le acostumbra
mayoritariamente a dar, es para prevenir errores de datos, actualizar tablas, modificar valores, entre
muchas utilidades que el administrador le quiera dar.
Para crear una copia de los registros en otra tabla, de la tabla base empleados
cuando se actualizan los datos.
1) Creamos la tabla de Auditoria_empleado, la cual nos permitirá registrar los cambios efectuados sobre
la tabla principal empleado.
2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro que
modifique en la tabla principal de Empleado.
Para crear una copia de los registros en otra tabla, de la tabla base empleados
cuando se eliminan los datos.
1) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro que
elimine de la tabla principal de Empleado.
Para crear una copia de los registros en otra tabla, de la tabla base propietario
cuando se actualizan o se borran los datos.
2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro
que modifique en la tabla principal de propietario.
3) Crear el trigger o disparador que me permitirá la captura de la información del registro que se
elimine en la tabla principal de propietario.
Para crear una copia de los registros en otra tabla, de la tabla base paciente
cuando se actualizan y se borran los datos, es opcional si se crea un solo trigger
que haga las dos acciones.
1) Creamos la tabla de Auditoria_paciente, la cual nos permitirá registrar los cambios efectuados
sobre la tabla principal paciente.
2) Crear el trigger o disparador que me permitirá la captura de la información anterior del registro
que modifique en la tabla principal de paciente.
3) Crear el trigger o disparador que me permitirá la captura de la información del registro que se
elimine en la tabla principal de paciente.
Para crear una copia de los registros en otra tabla, de la tabla base historiaclinica
cuando se actualizan o se borran los datos, es opcional si se crea un solo trigger
que haga las dos acciones.
✓ B.D., S. (2019). Strategy Big Data - ¿Qué es la trazabilidad de datos y por qué usarla?. [online]
Strategybigdata.es. Available at: http://strategybigdata.es/index.php/es/blog-strategy-big-data/237-
que-es-la-trazabilidad-de-datos-y-por-que-usarla [Accessed 30 Aug. 2019].
✓ Sanromà, J. (2019). Los Trigger en una base de datos - Somos Binarios. [online] Somos Binarios. Available
at: https://www.somosbinarios.es/los-trigger-una-base-datos/ [Accessed 31 Aug. 2019].