Está en la página 1de 4

Protocolo.

Aplicar los conceptos de una base de datos según


requerimientos de una empresa

 Nombre de La Empresa: DORPRO COURIER

 Es una empresa especializada en brindar soluciones postales y logísticas,


realizando procesos de almacenamiento, habilitación, distribución,
información on line y desarrollo de reportes; teniendo como visión ser una
empresa global con la mejor red de servicios logísticos, con la que sea fácil
trabajar y en la que la gente quiera trabajar; por ello, estamos
comprometidos en brindar un servicio de clase mundial, asegurando la
satisfacción de los requerimientos de nuestros clientes, basados en una
cultura de servicio y mejora continua. Operamos en locales
descentralizados con infraestructura acondicionada adecuadamente para
sus productos; asimismo, contamos con maquinarias y equipos para el
correcto manipuleo de sus mercaderías, sistemas WMS para un adecuado
control de sus artículos, y sistemas de alta seguridad tales como: Circuito
Cerrado de Vigilancia con Audio / Video, Cajas fuertes, ingresos con Claves
de Acceso Digitales y Sensores inteligentes. Además, cuenta con una
amplia flota vehicular, que garantiza un control eficiente y constante
información on line sobre su mercadería; también contamos con soporte
tecnológico de última generación y ruteos inteligente. Usamos software
ERP, TMS, Siscom, y sistema de localización GPS para brindarle rapidez,
control y seguridad en sus envíos. La situación problemática surge en el
área de valorados que es la encargada De separar la documentación para
su reparto diariamente con el programa Excel no se abastece de personal y
de recursos no logran terminar el trabajo a tiempo y demora demasiado
separando manualmente los documentos en las activaciones de tarjeta por
código, ciudad, distrito etc.

 Almacenamiento de la información.

La empresa a través de la ERP almacena las bases de datos de la


producción diaria al igual que las ventas facturadas, clientes, elementos de
almacén, y registros contables.

Las bases de datos ayudan a la organización de tener el control de los


insumos y herramientas usadas para las unidades de negocio; al igual que
el registro de cartera entre otros.

 La base de datos debe ser relacional para que cada instancia se acople a
las demás generando una metabase. Ya que permite una mayor eficacia,
flexibilidad y confianza en el tratamiento de los datos.  En el modelo
relacional se representa el mundo real mediante tablas relacionadas entre
sí por columnas comunes. Las bases de datos que pertenecen a esta
categoría se basan en el modelo relaciones, cuya estructura principal es la
relación, es decir una tabla bidimensional compuesta por líneas y columnas.

 TABLAS UTILIZADAS EN LA IMPLEMENTACION DE UNA BASE DE


DATOS PARA EL AREA DE VALORADOS EN LA EMPRESA SMP
COURIER Tabla registro de tarjeta. Es la que me registra si la tarjeta es
platinum , dorada, MasterCard Tabla colaboradores. Es la que me indica los
colaboradores de la empresa Tabla departamento. _ es la que me indica si
es en lima o provincia Tabla madre. _es la tabla que envuelve alas demás
Tabla registro de almacén.-es la que me indica el registro de almacén Tabla
registro de paquete ._ es la que me indica el registro del paquete.

 la implementación de base de datos ayudara la reducción de tiempos


muertos y de esta manera observar si se puede implementar en el área de
valorados la implementación de una base de datos ayudara a saber si de
esta manera mejoraremos la atención a los clientes la implementación de
una base de datos ayudara a saber si el personal se puede capacitar de
esta manera y si se puede adaptar a este nuevo sistema de trabajo la
implementación de una base de datos ayudara a saber si con este proyecto
se puede almacenar toda la información necesaria de cada cliente y saber
el estado del paquete.

 Las aplicaciones pueden agregar y quitar columnas de las tablas anchas de


forma dinámica. Cuando se agregan o se quitan columnas, también se
invalidan los planes de consulta compilados. Se recomienda diseñar una
aplicación que se corresponda con la carga de trabajo prevista para
minimizar los cambios de esquema. Cuando se agregan y se quitan datos
de una tabla ancha, el rendimiento puede verse afectado. El diseño de las
aplicaciones debe corresponderse con la carga de trabajo prevista para
minimizar los cambios llevados a cabo en los datos de la tabla. Limite la
ejecución de instrucciones DML en una tabla ancha destinadas a actualizar
varias filas de una clave de agrupación en clústeres. La compilación y la
ejecución de estas instrucciones pueden requerir recursos de memoria
considerables. Las operaciones de cambio de partición en las tablas anchas
pueden resultar lentas, y su procesamiento podría requerir grandes
cantidades de memoria. Los requisitos de rendimiento y de memoria son
proporcionales al número total de columnas existentes en las particiones de
origen y de destino.

El nombre de cada tabla. El nombre de cada columna. El tipo de dato de


cada columna. La tabla a la que pertenece cada columna. Las bases de
datos relacionales pasan por un proceso al que se le conoce como
normalización, el resultado de dicho proceso es un esquema que permite
que la base de datos sea usada de manera óptima. Los datos o instancia es
el contenido de la base de datos en un momento dado.

DIEZ ESTRATEGIAS PARA PROTEGER LA INFORMACIÓN DE LA EMPRESA.

1. Reemplace Scripts FTP

Todavía muchas empresas intercambian información con clientes, socios u otras


sedes, mediante scripts o programas desarrollados a medida. Sin embargo, no es
recomendable hacerlo debido a varios problemas no solo relacionados a la
Seguridad.

2. Encripte los datos en tránsito y en reposo

La encriptación ayuda a que la información que se almacena y se comparte


guarde su confidencialidad (solo accede a ella quién deba acceder) e integridad
(todo lo que esté encriptado se mantiene completo y sin alteraciones).

3. Utilice herramientas seguras de colaboración entre empleados y con


clientes y socios

Cada día es más necesario compartir información con socios de Negocio, así
como entre empleados ubicados en sedes remotas, y esta situación incluso ha
aumentado con el auge del trabajo remoto provocado por la pandemia.

4. Evite errores comunes al enviar archivos de gran tamaño

Se trata de un caso en concreto de colaboración que se da tan a menudo que es


necesario dedicarle un apartado completo.

Nuestra recomendación es utilizar una herramienta de Transferencia Segura de


Archivos que ofrezca modalidad de envío de archivos de gran tamaño de forma
segura, con reanudación automática en caso de errores, notificaciones,
trazabilidad y reportes de auditorías.

5. Identifique dispositivos comprometidos en la red interna

Los hackers se vuelven cada vez más peligrosos y el avance de la tecnología


parece jugar a su favor: hoy en día cualquier dispositivo con conexión a Internet
puede ser hackeado, desde un pequeño smartphone personal hasta una máquina
de resonancia magnética de un hospital.

6. Inspeccione el contenido de sus datos utilizando tecnología DLP

Para evitar estas situaciones, es recomendable el uso de la tecnología DLP (Data
Loss Prevention o Prevención de Pérdida de Datos), que inspecciona el contenido
de la información enviada o recibida en su empresa, para interceptar cualquier
dato o código activo que no debe ser enviado.

7. Clasifique sus datos para protegerlos

Un error muy común en todas las estrategias de protección de datos es tratarlos a


todos de igual forma. A diferencia de lo que pueda creerse, esto complejiza los
procesos y les resta efectividad.

8. Cree e implemente un programa de Ciberseguridad

Si aún no lo tiene en marcha, es recomendable crear e implementar un Programa


de Ciberseguridad que le ayudará no solo a proteger sus datos, sino todos los
activos de su empresa que puedan ser vulnerados por hackers.

9. Pruebe de forma gratuita las soluciones de Seguridad de Datos que desee


implementar

En tiempos en los que se han acortado mucho los presupuestos y disminuido los
recursos a causa de la pandemia, las compras de software que se hagan deben
ser sobre seguro.

10. Confié en un proveedor integral de Ciberseguridad y mejor aún si tiene


presencia local

Uno de los mejores consejos para mejorar la Seguridad de una organización es


utilizar soluciones compatibles, cuyas funcionalidades se integren bien entre sí, lo
que evitará dolores de cabeza a los equipos de IT y asegura poder implementarlas
sin frenar en Negocio.

También podría gustarte