Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA EN SOFTWARE
CUATRIMESTRE III G1
EVIDENCIA 2
Equipo de Trabajo:
-Ángel Ricardo Esparza Fuentes
-Odeth Pihama Flores Conde
INDICE
Contenido
INDICE .................................................................................................................... 2
INTRODUCCIÓN..................................................................................................... 3
OBJETIVO GENERAL ............................................................................................. 4
CASO DE ESTUDIO ............................................................................................... 5
DIAGRAMA ENTIDAD RELACION ......................................................................... 6
MODELO RELACIONAL ......................................................................................... 7
NORMALIZACION................................................................................................... 8
DICCIONARIO DE DATOS ..................................................................................... 9
ESTRUCTURA DE DATOS ................................................................................... 11
METODOS Y MEDIDAS DE SEGURIDAD PARA LA ........................................... 12
INTEGRIDAD DE LOS DATOS ............................................................................. 12
REFERENCIAS ..................................................................................................... 13
INTRODUCCIÓN
La teoría de bases de datos incluye los principios formales para definir y manipular
datos estructurados e interrelacionados. Para definir los datos se utiliza un modelo
de datos y para su manipulación un lenguaje. Diferentes modelos de datos se han
propuesto buscando un mayor nivel expresivo para representar el mundo real. La
potencia y limitaciones de cada modelo se pueden evaluar desde un punto de vista
teórico y se evidencian desde un punto de vista práctico cuando se trata de
implementarlos en aplicaciones tradicionales y modernas
Estas últimas generalmente requieren tipos de datos complejos. Los lenguajes de
manipulación de datos tienen como propósito ofrecer facilidad, simplicidad y
flexibilidad a la hora de utilizarlos para actualizar y recuperar información desde la
base de datos. Los lenguajes de manipulación son, en su gran mayoría,
declarativos, lo que reduce significativamente el tiempo de desarrollo y
mantenimiento de las aplicaciones. Dada la naturaleza declarativa de los lenguajes
de consulta, el desempeño del sistema depende, fundamentalmente, del proceso
de optimización, que garantiza la generación del mejor plan de ejecución para una
consulta dada.
El optimizador de consultas utiliza algoritmos especializados para evaluar e
implementar las diferentes operaciones que permiten expresar las consultas.
Reglas de transformación lógicas y físicas se aplican para producir el mejor plan de
ejecución
Para la creación de este proyecto fue necesario realizar un profundo análisis de
los requerimientos para poder desarrollar un sistema que satisfaga las
necesidades de nuestro cliente y posteriormente él pueda realizar su trabajo más
fácil.
Al desarrollar un nuevo sistema de ventas, se crean muchas dudas a las que con el
estudio del diseño se va dando una solución, teniendo presente que puede existir
riesgos. Es entonces, donde nos adentramos en los requerimientos para poner en
práctica todos los conocimientos adquiridos para desarrollar un software más
avanzado tecnológicamente.
OBJETIVO GENERAL
Entidad Productos
Entidad Marca
Entidad Proveedor
Entidad Ventas
https://drive.google.com/file/d/19orjBMvWxg6FPX-2lrZuXu9McPNQohqr/view?usp=sharing
METODOS Y MEDIDAS DE SEGURIDAD PARA LA
INTEGRIDAD DE LOS DATOS
Una de las principales medidas de seguridad es limitar el acceso a la información. Cuantas menos
personas accedan a una información, menor será el riesgo de comprometerla. Por lo tanto, es
necesario implantar en nuestra empresa un sistema que impida dar acceso a datos innecesarios, a
un usuario, cliente, etc. Poseer un sistema de copias de seguridad periódico permite que la empresa
garantice que puede recuperar los datos ante una incidencia de carácter catastrófico, impidiendo
la pérdida de estos y permitiendo la recuperación de la normalidad en el trabajo en apenas unos
minutos.
El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias
de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que
impidan que puedan ser fácilmente descubiertas por piratas informáticos. El uso de contraseñas
seguras es una de las medidas de seguridad informática más importantes en una empresa. Hoy en
día, la mayoría de las comunicaciones de nuestra empresa las realizamos utilizando el correo
electrónico. Por lo tanto, otra medida de seguridad es utilizar filtros antispam y sistemas de
encriptado de mensajes, para asegurar la protección y privacidad de toda esa información.
La mejor forma es contratando un paquete de seguridad integral que contenga antivirus, anti-
espías, antimalware, firewall, etc., y que permita proteger la información ante posibles ataques
externos a través de internet.
Existen programas de prevención de pérdidas de datos (DLP) que pueden ser implementados como
medida de seguridad en nuestra empresa para supervisar que ningún usuario esté copiando o
compartiendo información o datos que no deberían.
Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la
información que posee el proveedor de servicios. Además, este proveedor será responsable de esa
seguridad.
Para que las medidas de seguridad informática de una empresa funcionen, debemos involucrar en
su participación a todos los estamentos que participan en la misma, incluyendo a los agentes
externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra empresa tiene
implantados los sistemas correctos de seguridad, y la brecha en la misma, se produce al
relacionarnos con un tercero que carece de estas medidas de seguridad.
Debemos implantar en nuestra empresa un sistema que permita monitorizar la gestión de los datos
y detectar aquellos posibles fallos o actuaciones incorrectas. Este sistema de control permitirá
actuar rápidamente para solventar cualquier incidencia y minimizar su repercusión.
REFERENCIAS
• Witten I., Frank E. Data Mining: Practical Machine Learning Tools and Techniques (Second
Edition). Morgan Kaufmann, 2005. Documentation de WEKA (Waikato Environment for
Knowledge Analysis) Data Mining Software in Java.
(1983).
• http://www.cs.waikato.ac.nz/~ml/weka/index
• https://bibliotecadigital.univalle.edu.co/bitstream/handle/10893/10313/Fundamentosde-
bases-de-datos.pdf?sequence=6
• https://www.datos101.com/blog/las-9-medidas-de-seguridad-informatica-basicas/