Está en la página 1de 29

INTRODUCCIÓN

El desarrollar e implementar soluciones de Software Segur


objetivos esenciales dentro del esquema de ciberseguridad
se hace necesario asegurar la inclusión de controles de seg
proceso del ciclo de vida del software para la creación de s
requisitos de seguridad.

Actualmente todo sistema requiere y debe incorporar bue


software, con el fin de repeler los ataques maliciosos que s
desarrollador a no sólo concentrarse en los usuarios y sus r
posibles ataques que puedan presentársele al software, en
seguridad del código fuente, por lo que deben ser consider
software, además, la seguridad debe de ser preservada du
para asegurar la integridad del software, así como definir y
desarrollo seguro.

CONSIDERACIONES GENER

En la fase de diseño y levantamiento de requerimientos, los líderes del proc


establecidos por las normativas o estándares aplicables, como son ISO 2700
datos personales, así como en todas las otras fases del Ciclo de Vida de Des
establecido en los documentos: “Política de Privacidad y Confidencialidad d
Mantenimiento de Software Misional”, “CVSG01 Guía para el Ciclo de Vida
lo establecido en el proceso:
“CVSC01 Ciclo de Vida y Reingeniería de Sistemas de Información”

También se deben tener en cuenta que los activos de información del MSPS
deben ser entregados al proveedor de la infraestructura con acta de entreg
de manera que se garantice su uso adecuado, teniendo en cuenta lo estipu
Administración de Sistemas de Información” y procedimiento “SIMP01 Ingr
También se deben tener en cuenta que los activos de información del MSPS
deben ser entregados al proveedor de la infraestructura con acta de entreg
de manera que se garantice su uso adecuado, teniendo en cuenta lo estipu
Administración de Sistemas de Información” y procedimiento “SIMP01 Ingr
datos externo”.

Todo proveedor o tercero que participe en las etapas de diseño, desarrollo


aplicaciones debe firmar el acuerdo de confidencialidad como se establece
Confidencialidad del MSPS”

Todo tercero debe seguir estándares, buenas prácticas o modelos de madu


publicadas por) OWASP, NIST, SANS, SAMM, BSIMM o MICROSOFT. Al respe
documento se contemplaran algunas de las vulnerabilidades referidas en O
Administración de autenticación y contraseñas, Administración de sesiones
Manejo de errores y Logs, y Protección de datos).

Hay que mencionar además que los activos de información del MSPS reque
deben ser entregados al proveedor de la infraestructura, con acta de entre
de manera que se garantice su uso adecuado y disponibilidad para los enca
para seguir el proceso de “CVSC01 Ciclo de Vida y Reingeniería de Sistemas

Los riesgos que se encuentren a lo largo del ciclo de vida de desarrollo (al m
arquitectura y desarrollo) deben quedar documentados (principalmente aq
ser aceptados por la organización), por lo que para esta actividad se debe t
“ASIC01 Administración del sistema integrado de gestión” y el procedimien
así como lo descrito en las fichas de los riesgos para el proceso CVSC01 ubic

Para los desarrollos que se realicen o contraten, se debe asegurar los derec
código, para lo cual el software se debe registrar y patentar, de acuerdo a l

Se debe contar con los ambientes de desarrollo, pruebas y producción, ten


ambientes lógicos de trabajo es un método para reducir el riesgo accidenta

Así mismo, es necesario implementar para todos los ambientes, a todos y c


(antivirus, privilegios de acceso y otros que apliquen), con el propósito de p
informáticos y de telecomunicaciones.
Así mismo, es necesario implementar para todos los ambientes, a todos y c
(antivirus, privilegios de acceso y otros que apliquen), con el propósito de p
informáticos y de telecomunicaciones.

Se debe contemplar el Principio del mínimo privilegio, los intervinientes en


exclusivamente los derechos de acceso (escritura, lectura, etc.) a los objeto
funciones del puesto que ocupan.
e Software Seguro se ha convertido en uno de los
de ciberseguridad de las organizaciones, es por ello que
e controles de seguridad, validación de datos en el
a la creación de software más seguro y cumplir los

e incorporar buenas prácticas de desarrollo de


s maliciosos que se le puedan presentar; obligando al
os usuarios y sus requerimientos, sino también en los
ele al software, en particular, lo que tiene que ver con la
eben ser consideradas durante el ciclo de vida de
er preservada durante la operación y el mantenimiento
así como definir y documentar los lineamientos de

ERACIONES GENERALES

os, los líderes del proceso deben identificar los requerimientos


es, como son ISO 27001, PCI-DSS (si aplica), Ley 1581 de protección de
el Ciclo de Vida de Desarrollo de Software, teniendo en cuenta lo
d y Confidencialidad del MSPS”, “CVSP01 Gestión del Desarrollo y/o
a para el Ciclo de Vida de un Sistema de Información”, en general todo
Información”

información del MSPS requeridos para la operación en producción,


ura con acta de entrega, custodia y responsabilidad sobre los activos,
do en cuenta lo estipulado en el documento del proceso “ASIC01
dimiento “SIMP01 Ingreso de Aplicaciones Misionales al centro de
de diseño, desarrollo, implementación o mantenimiento de
ad como se establece en el documento de: “Política de Privacidad y

as o modelos de madurez de desarrollo seguro, basándose en (o


o MICROSOFT. Al respecto de esta consideración, en el presente
lidades referidas en OWASP (Validación de datos de entrada,
nistración de sesiones, Control de Acceso, Prácticas Criptográficas,

mación del MSPS requeridos para el desarrollo de software, también


ura, con acta de entrega, custodia y responsabilidad sobre los activos,
nibilidad para los encargados del desarrollo de aplicativos misionales
ngeniería de Sistemas de Información”.

ida de desarrollo (al menos en las fases de diseño, definición de


os (principalmente aquellos que no han sido gestionados o que deben
sta actividad se debe tener en cuenta lo establecido en el proceso
tión” y el procedimiento “Administración de Riesgos Institucionales”,
el proceso CVSC01 ubicados en la intranet

ebe asegurar los derechos de autor y la propiedad intelectual del


tentar, de acuerdo a la legislación colombiana.

bas y producción, teniendo en cuenta que la separación de funciones y


ucir el riesgo accidental o deliberado del mal uso del sistema.

ambientes, a todos y cada uno de los equipos software de seguridad


, con el propósito de proteger la integridad de los sistemas
, los intervinientes en el desarrollo de software deben tener habilitado
tura, etc.) a los objetos que ineludiblemente requieran para cumplir las
SE asignará un responsable para la debida socialización y apropiación de los funcionar
y procedimientos referidos en este documento, así:
Socialización inicial y apropiación a todos los funcionarios que intervienen en la Temá
Software y la Temática de Infraestructura Tecnológica y Seguridad de la Información.
Socialización inicial y apropiación a los funcionarios nuevos que ingresen a la entidad.
Socializaciones periódicas por actualizaciones de los mismos.

Fase I - (Planificación - Análisis - Diseño)


En esta fase se contemplaran las etapas del procedimiento Gestión del desarrollo y/o mantenimiento de software -

-Definir el alcance, la estructura y los requerimientos

- Realizar el levantamiento de información

-Efectuar el análisis de la información recolectada

-Solicitar la Infraestructura para Disponer los Ambientes de Desarro

Requisitos de Seguridad
Se debe identificar los objetivos y requisitos de seguridad que se requieren contemplar e implem
lo siguiente:

Arquitectura que va a emplear la aplicación


Plataforma donde correrá la aplicación.
Tipos
Tipos de
de datos que
registro queseelalmacenaran,
sistema debeconsultarán o transferirán,
generar, acceso es decir
a los recursos, usosededebe definir cuáles
privilegios, perfilesson
de confidenciales y/ode
usuario. Los tipos públi
acc
los datos deben ser estructurados de acuerdo a los perfiles definidos, lectura, escritura, modificación y eliminación.
Definir cómo será el modo de autenticación al ingreso del aplicativo por usuario y contraseñas, tokens, entre otros
Plantear, aclarar, diligenciar y/o tramitar lo establecido en la Política de Privacidad y Confidencialidad del MSPS para el pro
En esta etapa es necesario contemplar los riesgos del proyecto entre los cuales se debe contemplar lo siguiente:
El tiempo designado para el desarrollo no es suficiente, es decir mala planeación en la calendarizació
Reuniones no suficientes y poco productivas.
Inhabilidad o incapacidad durante el desarrollo por parte de un integrante del grupo.
Mala definición de la información confidencial y pública, así como los roles y permisos.
Priorización errónea de las actividades a realizar por cada uno de los integrantes.
Ausencia o demora de respuestas en el trabajo asignado.
Conflictos frecuentes que pueden ser por mal ambiente de trabajo al interior del grupo.
Definición de los requerimientos poco claros.
Documentación de los requerimientos incompleta.
Problemas con alguno de los diseños.
Reuniones no suficientes y poco productivas.
Inhabilidad o incapacidad durante el desarrollo por parte de un integrante del grupo.
Mala definición de la información confidencial y pública, así como los roles y permisos.
Priorización errónea de las actividades a realizar por cada uno de los integrantes.
Ausencia o demora de respuestas en el trabajo asignado.
Conflictos frecuentes que pueden ser por mal ambiente de trabajo al interior del grupo.
Definición de los requerimientos poco claros.
Documentación de los requerimientos incompleta.
Problemas con alguno de los diseños.
Conflictos con la trazabilidad y/o priorización de los requerimientos
Falla en la documentación de algún diagrama.
Falta de comunicación con los líderes del proyecto.
Baja disponibilidad por parte de los líderes del proyecto

Así como las acciones correctivas y/o preventivas que se tendrán en el proyecto, como las siguientes:

Establecer tiempos con holgura previendo imprevistos y/o asumir el tiempo adicional requerido y hacer las n
pertinentes.

Establecer compromisos y los temas a tratar antes de las reuniones, enviar previamente la documentación re
todos tengan conocimiento de lo que se tratará en las reuniones y/o solicitar mediación, de los superiores en

Definir responsables que pueden suplir la ausencia de las personas que integran el grupo inicial de definición
asumir el tiempo que se prolongaría el proyecto.

Es recomendable que se contemple y adicione en el cronograma de actividades el tiempo que corresponda a


a realizar actividades en particular que puedan ser directas y no tan dependientes de las del resto del equipo
contar la persona incluida con respecto a habilidades y conocimientos.

Las personas intervinientes en el proceso deben tener conocimiento claro de qué es la información con la cua
cumplimiento y/o asumir que no se valoró priorizó requerimientos, ni clasificó correctamente la información,

Establecer compromisos con los líderes, usuarios que solicitan el requerimiento, así como la forma de escalam
intervinientes del proyecto.
ación de los funcionarios de las políticas, procesos

ntervienen en la Temática de desarrollo de


ad de la Información.
ingresen a la entidad.

nto de software -

ntes de Desarrollo y Prueba.

n contemplar e implementar, estos se pueden determinar basado en

sson
de confidenciales y/ode
usuario. Los tipos públicos.
acceso a
cación y eliminación.
, tokens, entre otros
ialidad del MSPS para el proyecto
mplar lo siguiente:
eación en la calendarización.

del grupo.
y permisos.
antes.
ior del grupo.
onal requerido y hacer las notificaciones

amente la documentación respectiva para que


diación, de los superiores encargados del proyecto.

el grupo inicial de definición de requerimientos y/o

l tiempo que corresponda a la curva de aprendizaje de la persona que se agregue y llegue


s de las del resto del equipo, teniendo en cuenta las características con las que debe

es la información con la cual se trabajará, dispondrá y niveles de importancia para su


rrectamente la información, roles y permisos.

así como la forma de escalamiento del incumplimiento de las actividades por parte de los
Se asignará un responsable para la debida socialización y apropiación de los funcionar
y procedimientos referidos en este documento, así:
Socialización inicial y apropiación a todos los funcionarios que intervienen en la Temá
Software y la Temática de Infraestructura Tecnológica y Seguridad de la Información.
Socialización inicial y apropiación a los funcionarios nuevos que ingresen a la entidad.
Socializaciones periódicas por actualizaciones de los mismos.

Lista de chequeo
Para esta etapa se dispone de los mínimos interrogantes que debe contener la lista de chequeo, para la verificació
De ser necesario según la particularidad del proyecto se pueden adicionar o modificar las sugeridas.

Interesados quienes deben responder las siguientes preguntas (Accionista, ceo, mandos medios

Responsable del Proyecto Sistema

Nombre del Proyecto

¿Se definieron cuáles de los datos que almacenará el aplicativo son

¿Se definieron los tipos de registro que debe generar el sistema?

¿Se definieron los accesos a los recursos del sistema?

¿Se definieron los perfiles de usuario con sus respectivos permisos?

¿Se definió el modo de autenticación al ingreso del aplicativo?

¿Se valida todos los datos brindados por el usuario antes de procesa
¿Se contempló no difundir información sensible en respuestas de e
del sistema, identificadores de sesión o información de la cuenta?

¿Se contempló controles para administración de sesiones?

¿Se contempló que la función de logout debe terminar completame


conexión asociada y debe estar disponible en todas las páginas prot

¿Se contempló el uso de registro de log’s y que los datos del registr
información importante?

¿Se contempló registrar en un log todas las fallas en los controles d

¿Se contempló no guardar información sensible en logs, incluyendo


sistema?

¿Se contempló asegurar que existan mecanismos para conducir un

¿Se definió las acciones a tomar si no se pueden registrar logs?

¿Se contempló que el ambiente de desarrollo y pruebas sea configu


seguridad que el ambiente de producción?

¿Se contempló no habilitar funcionalidades de completar automátic


formularios que contienen información sensible, incluyendo la aute
¿Se contempló la funcionalidad de captchas (verificar que el usuario
determinados datos es un humano y no una máquina)

¿Se contempló el lugar de almacenamiento de los logs?

¿Se contemplaron los riegos del proyecto en esta etapa?

¿Se contemplaron acciones para minimizar los riesgos del proyecto

¿Se identificaron los modulos para minimizar los riesgos del proyec

¿Se identificaron las interfaces del aplicativo del proyecto?


ación de los funcionarios de las políticas, procesos

ntervienen en la Temática de desarrollo de


ad de la Información.
ingresen a la entidad.

hequeo, para la verificación de Desarrollo de Software Seguro.


s sugeridas.

Si no
, ceo, mandos medios, empleado o usuario final, Cliente)

el aplicativo son privados y cuáles públicos? X

ar el sistema? X

a? X

tivos permisos? X

aplicativo? X

antes de procesarlos? X
respuestas de error, incluyendo detalles X
de la cuenta?

siones? X

nar completamente con la sesión o X


las páginas protegidas por autenticación?

datos del registro de log contengan X

los controles de acceso? X

ogs, incluyendo detalles innecesarios del X

ara conducir un análisis de los logs? X

istrar logs? X

ebas sea configurado con la misma X

pletar automáticamente en aquellos X


luyendo la autenticación?
ar que el usuario que está accediendo a X
na)

ogs? X

apa? X

os del proyecto? X

esgos del proyecto? X

oyecto? X
Los ingenieros de software deben comprometerse a hacer del
diseño, el desarrollo, la prueba y el mantenimiento del softwa
respetada. De acuerdo con su compromiso con la salud, la seg
público, los ingenieros de software tienen que adherirse a los
1. PÚBLICO: Los ingenieros de software deben actuar consecue
público.
2. CLIENTE Y EMPLEADOR: Los ingenieros de software tienen q
que fomente el mejor interés para su cliente y empleador, en
público.
3. PRODUCTO: Los ingenieros de software deben garantizar qu
modificaciones relacionadas satisfagan los estándares profesio
4. JUICIO: Los ingenieros de software tienen que mantener int
juicio profesional.
5. GESTIÓN: Los administradores y líderes en la ingeniería de s
promover un enfoque ético a la gestión del desarrollo y el man

6. PROFESIÓN: Los ingenieros de software tienen que fomenta


de la profesión consecuente con el interés público.
7. COLEGAS: Los ingenieros de software deben ser justos con s
8. UNO MISMO: Los ingenieros de software tienen que interve
la vida, en cuanto a la práctica de su profesión, y promover un
eterse a hacer del análisis, la especificación, el
miento del software, una profesión benéfica y
on la salud, la seguridad y el bienestar del
ue adherirse a los ocho principios siguientes:
n actuar consecuentemente con el interés del

software tienen que comportarse de tal forma


y empleador, en coherencia con el interés

eben garantizar que sus productos y


stándares profesionales más altos posibles.
que mantener integridad e independencia en su

la ingeniería de software deben suscribir y


desarrollo y el mantenimiento del software.

enen que fomentar la integridad y la reputación


úblico.
en ser justos con sus colegas y apoyarlos.
tienen que intervenir en el aprendizaje para toda
ón, y promover un enfoque ético.
Explique
International Organization for Standardization
La Organización Internacional de Norm
internacionales compuesta por d

La Norma ISO 9000-3 es un estándar utilizad


La norma ISO9000-3 ISO tiene certificaciones para acreditar a
necesarias para llevar

Tiene como objetivo ayudar en la consecució


La norma ISO 9004-2 de la organización. Aunque las premisas
satisfacción de los clientes, ISO 9004 in

Ventajas prevenir y evaluar fallas


Para evitar problemas, encontrar áreas de m

Como puedo prevenir incumplimientos


Debe incluirse en la cláusula de vencimient
esenciales y generadoras de un d

Que es el Modelo CMMI


Es un modelo para la mejora y evaluación
s

ISO/IEC 15504-5
Es un modelo para la mejora, evaluación
informac

Obtener nuevos negocios y fidelizar clientes


Investigar qué beneficios de ISO 27001 serían
aplicables a su empresa vulneraciones de datos; Proteger y mejor
comerciales, leg

Para presentar los beneficios a la direcció


Como presentar los beneficios a la dirección y
obtener su compromiso beneficios. Para tener una buena presentaci
Se requiere Decidir si va a utilizar consultores Se utilizaran plantillas de documentacion
o si utilizará plantillas de documentación

Que es el SGSI
Un Sistema de Gestión de la Seguridad de
políticas de a

Decidir los objetivos de seguridad de la


información

Es el proceso un conjunto de tareas, y un


Estándar ISO/IEC 12207 – Procesos del Ciclo de
vida del Software. recursos, produciendo una salida determinad
están relacionadas, y al ejecutarse

El estándar provee un entorno para que las


Norma ISO/IEC 9126 - Atributos de calidad del
software. software. Haciendo esto así, sin embargo, se

Norma ISO/IEC 14598 - Evaluación del Establece un marco de trabajo para evaluar l
producto software. métricas y requi

CMMI - Modelo de Madurez de la Capacidad.


Es un modelo para la mejora y evaluación
s

PSP – Proceso Personal de Software.


Es un conjunto de prácticas disciplinadas pa
los programadores o ingenieros de soft

TSP – Proceso de Equipo de Software.


Proporciona un marco de trabajo de proc
gerentes e ingenieros a organiz

Norma ISO 9001 – Requisitos de los Sistemas Se trata de un método de trabajo excelente
de Gestión de la calidad. de l
Estándar para nombramiento de ítems de
configuración

ISO:
La Organización Internacional de Norm
internacionales compuesta por d

Técnicas de clasificación de documentos -


Archivística Ordenación alfabetica, ord
n Internacional de Normalización es una organización para la creación de estándares
cionales compuesta por diversas organizaciones nacionales de normalización.

3 es un estándar utilizado para el desarrollo, suministro y mantenimiento del software. La


caciones para acreditar a una empresa, de que la misma cuenta con las herramientas
necesarias para llevar a cabo una entrega de software de calidad.

o ayudar en la consecución del éxito sostenido independientemente de las características


ón. Aunque las premisas en la gestión de la calidad son la mejora continua y la máxima
los clientes, ISO 9004 incluye el concepto primordial de la supervivencia económica.

as, encontrar áreas de mejora, incrementar la confiabilidad y por tanto reducir los costos
y la siniestralidad.

a cláusula de vencimiento anticipado, configurando en el contrato las obligaciones como


es y generadoras de un derecho de resolución a favor de la parte cumplidora.

a la mejora y evaluación de procesos para el desarrollo, mantenimiento y operación de


sistemas de software.

ra la mejora, evaluación de los procesos de desarrollo, mantenimiento de sistemas de


información y productos de software.

gocios y fidelizar clientes; Evitar las pérdidas financieras y las sanciones asociadas con las
e datos; Proteger y mejorar la reputación de la organización; Cumplir con los requisitos
comerciales, legales, contractuales y reglamentarios

s beneficios a la dirección se busca tener un documento, donde se presentan todos los


er una buena presentación, se debe buscar una plantilla o crear el documento con ayuda
de los consultores.
ntillas de documentacion, para hacer uso de estas y ser mas eficiente, en el analisis de
requerimientos.

estión de la Seguridad de la Información es, como el nombre lo sugiere, un conjunto de


políticas de administración de la información.

conjunto de tareas, y un conjunto de pasos que involucran actividades, restricciones y


do una salida determinada, es decir un proceso es un conjunto de actividades y tareas que
cionadas, y al ejecutarse conjuntamente transforman una entrada en una salida.

e un entorno para que las organizaciones definan un modelo de calidad para el producto
esto así, sin embargo, se lleva a cada organización la tarea de especificar precisamente su
propio modelo.

de trabajo para evaluar la calidad de los productos de software en 6 etapas.1​Proporciona


métricas y requisitos para los procesos de evaluación.

a la mejora y evaluación de procesos para el desarrollo, mantenimiento y operación de


sistemas de software.

rácticas disciplinadas para la gestión del tiempo y mejora de la productividad personal de


ores o ingenieros de software, en tareas de desarrollo y mantenimiento de sistemas.

marco de trabajo de procesos definidos que está diseñado para ayudarle a equipos de
es e ingenieros a organizar y producir proyectos de software de gran escala.

do de trabajo excelente para la mejora de la calidad de los productos y servicios, así como
de la satisfacción del cliente.
n Internacional de Normalización es una organización para la creación de estándares
cionales compuesta por diversas organizaciones nacionales de normalización.

rdenación alfabetica, ordenación numérica y ordenación por conceptos.


estándares
ión.

del software. La
erramientas

s características
y la máxima
económica.

educir los costos

gaciones como
dora.

operación de

e sistemas de

sociadas con las


los requisitos

ntan todos los


mento con ayuda
el analisis de

n conjunto de

estricciones y
ades y tareas que
salida.

ara el producto
precisamente su

as.1​Proporciona

operación de

dad personal de
e sistemas.

a equipos de
ala.

rvicios, así como


estándares
ión.
DISEÑAR LA APLICACIÓN DE ESCRITOR

Capa de presentacion
Tarea01 Arquitectura del proyecto
Tarea02 Maquetar formulario de login
Tarea03 Agregar validaciones al login
Tarea04 Agregar el envio del formulario al back-end
Tarea05 Desarrollar la navegacion dentro de la Web
Tarea06 Maquetar interfaz de inicio
Tarea07 Agregar funcionalidades al inicio de la Web
Tarea08 Agregar funcionalidades del back-end en el inic
Tarea09 Agregar opciones de logout y validacion
Tarea10 Llamada al back-end y validacion en el front-en

Capa de negocios
Tarea 01 Arquitectura del proyecto
Tarea 02 Instalacion de plugins y librerias necesarias
Tarea 03 Configuraciones iniciales para el desarrollo
Tarea 04 Creación de los modelos relacionados a la base de
Tarea 05 Configuracion para contraseñas
Tarea 06 Crear controlador para login
Tarea 07 Configurar y validar, el login y logout
Tarea 08 Crear controlador para funcionalidades del inicio de la a
Tarea 09 Crear las url para peticiones al back-end
Tarea 10 Enlazar las urls con los controladores

Capa de datos
Tarea 01 Crear el modelo entidad relacion
Tarea 02 Identificar los datos correspodientes
Tarea 03 Identificar las tablas
Tarea 04 Declarar las llaves primarias
Tarea 05 Declarar las llaves foraneas
Tarea 06 Identificar las relaciones de las tablas
Tarea 07 Dirigirse al motor de base de datos
Tarea 08 Crear una base de datos, preferiblemente unicode
Tarea 09 Llenar las tablas con los datos ya identificados
Tarea 10 Verificar que no exista ningun error
Tarea 11 Verificar que se cumplan los requerimientos
N DE ESCRITORIO POR CAPAS

presentacion
ctura del proyecto
formulario de login
alidaciones al login
del formulario al back-end
vegacion dentro de la Web
ar interfaz de inicio
alidades al inicio de la Web
ades del back-end en el inicio
es de logout y validacion
d y validacion en el front-end

de negocios
ctura del proyecto
ugins y librerias necesarias
iniciales para el desarrollo
s relacionados a la base de datos
ion para contraseñas
ntrolador para login
validar, el login y logout
cionalidades del inicio de la aplicación
ra peticiones al back-end
s con los controladores

a de datos
delo entidad relacion
datos correspodientes
tificar las tablas
las llaves primarias
las llaves foraneas
relaciones de las tablas
motor de base de datos
os, preferiblemente unicode_ci
on los datos ya identificados
no exista ningun error
umplan los requerimientos

También podría gustarte