Está en la página 1de 11

CONTROL 6

SISTEMAS DE INFORMACION

Instituto IACC

RENAICO, MARZO 28 DE 2021


DESARROLLO

Considerando la información suministrada esta semana, aplique al sistema en desarrollo los

siguientes ítems:

1. Definir y establecer los perfiles de usuarios y el nivel de seguridad que tendrán en el

sistema de información en desarrollo. Para ello, debe realizar pruebas con dichos

usuarios.

RESPUESTA:

1. CIUDAD

Tabla Ciudad registra nombre y código de la ciudad, con el objetivo de llevar control

absoluto de procedencia de nuestros Clientes y Proveedores.

2. CLIENTE

Tabla Cliente registra datos de nuestros clientes como su Rut, nombre, dirección, fono,

correo electrónico y va enlazada a la tabla Ciudad. Así mantenemos una base de datos

completa a la hora de realizar las ventas con reservas de pedidos.

3. DETALLE_FACTURA

Tabla Detalle Factura registra los detalles de nuestras facturas, donde se ingresa valor

total, las cantidades, la descripción detallada de nuestros productos.

4. DETALLE_PEDIDOS

Tabla Detalle de Pedidos registra la descripción de nuestros productos, los valores de

estos y los códigos de nuestros productos. Nos detalla el total de nuestro pedido

dándonos a ver la cantidad de nuestros productos.


5. FABRICACION

Tabla Fabricación registra datos de elaboración de nuestros productos, manteniendo un

control de fechas de elaboración y vencimientos. Se enlaza a la tabla productos, ya que

cada elaboración se transforma en uno o varios productos de nuestro negocio.

6. FACTURA

Tabla Factura registra las ventas realizadas a nuestros clientes en la que detallamos fecha

de venta, descripción de los productos, cantidad valor unitario, valor total, Rut del cliente

y datos de estos, donde también se entrega el IVA de la venta desglosada.

7. FACTURA PROVEEDOR

Tabla Factura Proveedor controla el ingreso de todos los productos adquiridos a nuestros

proveedores, manteniendo así un control total de nuestras compras.

8. INSUMOS

Tabla Insumos detalla el código, la descripción, la cantidad que poseemos en stock su

valor unitario, fecha de ingreso y de vencimiento y se enlaza a la tabla Proveedores.

9. MERMA

Tabla Merma registra todas las salidas de nuestro negocio, ya sea por pérdidas, robos,

donaciones, regalos, etc.


10. PEDIDOS

Tabla Pedidos registra cada solicitud que llega a nuestro negocio, enlazada a la tabla

productos, cliente, usuario, tipo de salida. Se detalla la descripción del pedido, fecha de

entrega del pedido y el valor de este.

11. PRODUCTOS

Tabla Productos, mantiene el control total del producto final de nuestro negocio. Se

identifican a través del código del producto, nombre del producto, valor del producto,

cantidad del producto, el código del tipo de producto y su fecha de vencimiento. Esta

tabla nos entrega la realidad de nuestro stock de nuestro negocio.

12. PROVEEDOR

Tabla Proveedor, registra todos nuestros proveedores con los que trabajamos y hemos

trabajado, se enlaza con ciudad y factura proveedor.

13. RECETAS

Tabla Recetas, registra todas las recetas de nuestra producción, cantidades de insumos

para llegar a nuestros productos finales. Enlazada a la tabla insumo descuenta

automáticamente de nuestro stock.

14. RECETA_INSUMOS
Tabla Receta Insumos registra y nos entrega las cantidades y los códigos de cada una de

nuestras recetas y al estar enlazada a la tabla insumos nos descuenta inmediatamente,

manteniendo así un total stock actualizado.

15. TIPO_PRODUCTOS

Tabla Tipo Producto, nos entrega el código y toda la variedad de productos con los que

trabajamos en nuestro negocio.

16. TIPO SALIDA

Tabla Tipo Salida, nos entrega la salida de nuestro producto si esta es perdida, ganancia,

donación y si su venta es por boleta o factura.

17. USUARIO

Tabla Usuario, registra a todos los administradores y trabajadores de nuestro programa.

2. Realizar pruebas de respaldo y restauración de la información del sistema en desarrollo.

RESPUESTA: La creación de reflejo de la base de datos es una solución para aumentar

la disponibilidad de una base de datos de SQL Server . La creación de reflejo se

implementa en cada una de las bases de datos y solo funciona con las que utilizan el

modelo de recuperación completa.

La creación de reflejo de la base de datos es una estrategia sencilla que ofrece las

siguientes ventajas:

 Incrementa la disponibilidad de una base de datos.


Si se produce un desastre en el modo de alta seguridad con conmutación automática por

error, la conmutación por error pone en línea rápidamente la copia en espera de la base de

datos, sin pérdida de datos. En los demás modos operativos, el administrador de bases de

datos tiene la alternativa del servicio forzado (con una posible pérdida de datos) para la

copia en espera de la base de datos. Para obtener más información, vea Conmutación de

rolesmás adelante en este tema.

 Aumenta la protección de los datos.

La creación de reflejo de la base de datos proporciona una redundancia completa o casi

completa de los datos, en función de si el modo de funcionamiento es el de alta seguridad

o el de alto rendimiento. Para obtener más información, vea Modos de funcionamiento,

más adelante en este tema.

Un asociado de creación de reflejo de la base de datos que se ejecute en SQL Server 2008

Enterprise o en versiones posteriores intentará resolver automáticamente cierto tipo de

errores que impiden la lectura de una página de datos. El socio que no puede leer una

página, solicita una copia nueva al otro socio. Si la solicitud se realiza correctamente, la

copia sustituirá a la página que no se puede leer, de forma que se resuelve el error en la

mayoría de los casos.

 Mejora la disponibilidad de la base de datos de producción durante las

actualizaciones.

Para minimizar el tiempo de inactividad para una base de datos reflejada, puede

actualizar secuencialmente las instancias de SQL Server que hospedan los asociados de

creación de reflejo de la base de datos. Esto incurrirá en el tiempo de inactividad de solo


una conmutación por error única. Este formulario de actualización se conoce como

actualización gradual. Para más información, consulte Upgrading Mirrored Instances.

Crearemos los certificados de autentificación en ambos extremos

Ejecutaremos las siguientes instrucciones en el servidor principal:

USE master;

CREATE MASTER KEY ENCRYPTION BY PASSWORD = ‘Poner Aqui una

contraseña segura A *‘;

CREATE CERTIFICATE HOST_Principal_cert WITH SUBJECT = ‘HOST_Principal

certificate’;

CREATE ENDPOINT Endpoint_Mirroring

STATE = STARTED

AS TCP (

LISTENER_PORT=7024

, LISTENER_IP = ALL

FOR DATABASE_MIRRORING (

AUTHENTICATION = CERTIFICATE HOST_Principal_cert

, ENCRYPTION = REQUIRED ALGORITHM AES

, ROLE = ALL

);

BACKUP CERTIFICATE HOST_Principal_cert TO FILE =

‘C:\HOST_Principal_cert.cer’;
GO

Con estas sentencias, habremos creado un fichero, C:\HOST_Principal_cert.cer, que

debemos importar en el servidor secundario para que autentifique con dicho certificado.

Copie de forma segura este certificado en el servidor secundario.

3. Documentar las medidas de seguridad aplicadas en el sistema que se encuentra

desarrollando.

RESPUESTA: Las medidas de seguridad a considerar en el sistema son:

 Ubicar equipos en lugares donde el acceso sea limitado al personal autorizado

 Los servidores deben estar ubicados en un espacio de acceso limitado al personal

autorizado

 Disponer de un Firewall y un sistema IPS que nos permita monitorear amenazas

constantes

 El acceso a nuestro sistema será a través de usuarios y contraseñas encriptadas en

la base de datos

 Se restringe las descargas de archivos, usos de pendrive periféricos externos en

los PC finales.

 Se considera tener un respaldo a través de la creación de reflejo de la base de

datos.
BIBLIOGRAFIA

https://www.descom.es/blog/cloud/creacion-reflejo-sql-server.html

https://learn-us-east-1-prod-fleet02-

xythos.content.blackboardcdn.com/5bfc47e587d3b/144776?X-Blackboard-

Expiration=1616976000000&X-Blackboard-

Signature=mw58qVvo5tBNvR2MJvVdH8LaLnw7fybx4kiQWk60nGg%3D&X-

Blackboard-Client-Id=528944&response-cache-control=private%2C%20max-age

%3D21600&response-content-disposition=inline%3B%20filename%2A%3DUTF-

8%27%27S6_Contenido_Sistemas%2520de%2520Informaci

%25C3%25B3n.pdf&response-content-type=application%2Fpdf&X-Amz-

Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20210328T180000Z&X-Amz-

SignedHeaders=host&X-Amz-Expires=21600&X-Amz-

Credential=AKIAZH6WM4PL5SJBSTP6%2F20210328%2Fus-east-

1%2Fs3%2Faws4_request&X-Amz-

Signature=3c74ccd2c88df1aa03ee0ff745c4dd618862ec236bf0181af2e4d4928e6d8b2b

https://www.coursehero.com/file/77038261/Alexis-Villa-Tarea6docx/
BIBLIOGRAFIA

https://learn-us-east-1-prod-fleet02-

xythos.content.blackboardcdn.com/5bfc47e587d3b/144768?X-Blackboard-

Expiration=1616425200000&X-Blackboard-

Signature=D8Z7%2Bkh36ihiOl95VCaIBX3tmdmaDaAPnTN7JhFjAQE%3D&X-

Blackboard-Client-Id=528944&response-cache-control=private%2C%20max-age

%3D21600&response-content-disposition=inline%3B%20filename%2A%3DUTF-

8%27%27S5_Contenido_Sistemas%2520de%2520Informaci

%25C3%25B3n.pdf&response-content-type=application%2Fpdf&X-Amz-
Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20210322T090000Z&X-Amz-

SignedHeaders=host&X-Amz-Expires=21600&X-Amz-

Credential=AKIAZH6WM4PL5SJBSTP6%2F20210322%2Fus-east-

1%2Fs3%2Faws4_request&X-Amz-

Signature=527c4481dcd945cf8333f2e3c1a5df4d170459923e8a8ee0a8cf57fa91ec77ec

También podría gustarte