Está en la página 1de 13

UNIVERSIDAD POLITÉCNICA DE AMOZOC

INGENIERÍA EN SOFTWARE

CUATRIMESTRE III G1

EVIDENCIA 2

“PAPELERIA LA CRAYOLA GIGANTE”

FUNDAMENTOS DE BASES DE DATOS

JOSÉ FRANCISCO ESPINOSA GARITA

22 DE AGOSTO DEL 2022

Equipo de Trabajo:
-Ángel Ricardo Esparza Fuentes
-Odeth Pihama Flores Conde
INDICE

Contenido
INDICE .................................................................................................................... 2
INTRODUCCIÓN..................................................................................................... 3
OBJETIVO GENERAL ............................................................................................. 4
CASO DE ESTUDIO ............................................................................................... 5
DIAGRAMA ENTIDAD RELACION ......................................................................... 6
MODELO RELACIONAL ......................................................................................... 7
NORMALIZACION................................................................................................... 8
DICCIONARIO DE DATOS ..................................................................................... 9
ESTRUCTURA DE DATOS ................................................................................... 11
METODOS Y MEDIDAS DE SEGURIDAD PARA LA ........................................... 12
INTEGRIDAD DE LOS DATOS ............................................................................. 12
REFERENCIAS ..................................................................................................... 13
INTRODUCCIÓN

La teoría de bases de datos incluye los principios formales para definir y manipular
datos estructurados e interrelacionados. Para definir los datos se utiliza un modelo
de datos y para su manipulación un lenguaje. Diferentes modelos de datos se han
propuesto buscando un mayor nivel expresivo para representar el mundo real. La
potencia y limitaciones de cada modelo se pueden evaluar desde un punto de vista
teórico y se evidencian desde un punto de vista práctico cuando se trata de
implementarlos en aplicaciones tradicionales y modernas
Estas últimas generalmente requieren tipos de datos complejos. Los lenguajes de
manipulación de datos tienen como propósito ofrecer facilidad, simplicidad y
flexibilidad a la hora de utilizarlos para actualizar y recuperar información desde la
base de datos. Los lenguajes de manipulación son, en su gran mayoría,
declarativos, lo que reduce significativamente el tiempo de desarrollo y
mantenimiento de las aplicaciones. Dada la naturaleza declarativa de los lenguajes
de consulta, el desempeño del sistema depende, fundamentalmente, del proceso
de optimización, que garantiza la generación del mejor plan de ejecución para una
consulta dada.
El optimizador de consultas utiliza algoritmos especializados para evaluar e
implementar las diferentes operaciones que permiten expresar las consultas.
Reglas de transformación lógicas y físicas se aplican para producir el mejor plan de
ejecución
Para la creación de este proyecto fue necesario realizar un profundo análisis de
los requerimientos para poder desarrollar un sistema que satisfaga las
necesidades de nuestro cliente y posteriormente él pueda realizar su trabajo más
fácil.
Al desarrollar un nuevo sistema de ventas, se crean muchas dudas a las que con el
estudio del diseño se va dando una solución, teniendo presente que puede existir
riesgos. Es entonces, donde nos adentramos en los requerimientos para poner en
práctica todos los conocimientos adquiridos para desarrollar un software más
avanzado tecnológicamente.
OBJETIVO GENERAL

Objetivo general: Implementar un software de calidad que satisfaga las necesidades


del usuario con éxito para que él pueda realizar sus tareas sin tanto esfuerzo, de
una manera fácil, rápida y efectiva, haciendo uso de las herramientas que contendrá
este software, tales como tener un inventario en tiempo real de los productos con
los que cuenta en su papelería, así como realizar operaciones a la hora de que los
clientes realicen las compras, cómo registrar cuántos productos fueron comprados,
fecha y hora para futuras aclaraciones, realizar un ticket que es entregado al final
de efectuar cada compra, realizar descuentos para aquellos clientes que realicen
una compra igual o mayor a $1,000 pesos, entre otras funciones que iremos
implementando como surjan a lo largo del proyecto
Objetivo específico: Generar una base de datos para efectuar con éxito un inventario
de productos de papelería y efectuar un sistema que realice operaciones básicas
para realizar compras
CASO DE ESTUDIO

Una papelería llamada “La Crayola Gigante" requiere de un software que le


permita tener un registro de los productos que hay en su papelería, identificados por
el código de barras, nombre del producto, y cuántos hay en stock, requiere que solo
el administrador de la tienda tenga acceso al inventario de la tienda, y al registro de
los proveedores que surten la papelería, identificados por matrícula, nombre del
proveedor, marca a qué localidad pertenece, así como también un registro de las
marcas a las que pertenece cada producto, identificadas por nombre de la marca,
ID marca y la matrícula del proveedor, y los empleados a un apartado en donde
puedan realizar las operaciones tales cómo registrar el nombre del cliente, fecha y
hora, cantidad de piezas adquiridas, para futuras aclaraciones con respecto a sus
compras.
DIAGRAMA ENTIDAD RELACION
MODELO RELACIONAL
NORMALIZACION
DICCIONARIO DE DATOS

Entidad Productos

Campo Tipo Longitud Valor default Fórmulas Observación

Id Barras INT 5 IdBarras //

Producto Char 25 Producto //

Piezas Existentes Char 10 PiezasExi //

Id Marca TinyInt 5 Id Marca //

Entidad Marca

Campo Tipo Longitud Valor default Fórmulas Observación

Id Marca TinyInt 5 IdMarca //

Marca VarChar 20 Marca //

Matrícula Proveedor TinyInt 5 Mat.Proveedor //

Entidad Proveedor

Campo Tipo Longitud Valor default Fórmulas Observación

Matrícula Proveedor TinyInt 5 //


Mat. Proveedor
Nombre Proveedor VarChar 30 //
Nombre Proveedor

Localidad Char 25 Localidad //

Entidad Ventas

Campo Tipo Longitud Valor default Fórmulas Observación

Nombre Cliente VarChar 20 Nombre Cliente //

Fecha TimeStamp 10 Fecha //

Hora Time 8 Hora //

Producto Char 25 Producto //

Piezas TinyInt 5 Piezas //


ESTRUCTURA DE DATOS

https://drive.google.com/file/d/19orjBMvWxg6FPX-2lrZuXu9McPNQohqr/view?usp=sharing
METODOS Y MEDIDAS DE SEGURIDAD PARA LA
INTEGRIDAD DE LOS DATOS

Una de las principales medidas de seguridad es limitar el acceso a la información. Cuantas menos
personas accedan a una información, menor será el riesgo de comprometerla. Por lo tanto, es
necesario implantar en nuestra empresa un sistema que impida dar acceso a datos innecesarios, a
un usuario, cliente, etc. Poseer un sistema de copias de seguridad periódico permite que la empresa
garantice que puede recuperar los datos ante una incidencia de carácter catastrófico, impidiendo
la pérdida de estos y permitiendo la recuperación de la normalidad en el trabajo en apenas unos
minutos.
El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias
de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que
impidan que puedan ser fácilmente descubiertas por piratas informáticos. El uso de contraseñas
seguras es una de las medidas de seguridad informática más importantes en una empresa. Hoy en
día, la mayoría de las comunicaciones de nuestra empresa las realizamos utilizando el correo
electrónico. Por lo tanto, otra medida de seguridad es utilizar filtros antispam y sistemas de
encriptado de mensajes, para asegurar la protección y privacidad de toda esa información.

La mejor forma es contratando un paquete de seguridad integral que contenga antivirus, anti-
espías, antimalware, firewall, etc., y que permita proteger la información ante posibles ataques
externos a través de internet.

Existen programas de prevención de pérdidas de datos (DLP) que pueden ser implementados como
medida de seguridad en nuestra empresa para supervisar que ningún usuario esté copiando o
compartiendo información o datos que no deberían.
Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la
información que posee el proveedor de servicios. Además, este proveedor será responsable de esa
seguridad.

Para que las medidas de seguridad informática de una empresa funcionen, debemos involucrar en
su participación a todos los estamentos que participan en la misma, incluyendo a los agentes
externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra empresa tiene
implantados los sistemas correctos de seguridad, y la brecha en la misma, se produce al
relacionarnos con un tercero que carece de estas medidas de seguridad.

Debemos implantar en nuestra empresa un sistema que permita monitorizar la gestión de los datos
y detectar aquellos posibles fallos o actuaciones incorrectas. Este sistema de control permitirá
actuar rápidamente para solventar cualquier incidencia y minimizar su repercusión.
REFERENCIAS
• Witten I., Frank E. Data Mining: Practical Machine Learning Tools and Techniques (Second
Edition). Morgan Kaufmann, 2005. Documentation de WEKA (Waikato Environment for
Knowledge Analysis) Data Mining Software in Java.

• D. Bitten, D. J. DeWitt, and C. Tubsful, «Ben- embarking Database Systems: A

Systematic Approach», Park. of the International Con! on Very Large Databases

(1983).

• http://www.cs.waikato.ac.nz/~ml/weka/index

• https://bibliotecadigital.univalle.edu.co/bitstream/handle/10893/10313/Fundamentosde-
bases-de-datos.pdf?sequence=6

• https://www.datos101.com/blog/las-9-medidas-de-seguridad-informatica-basicas/

También podría gustarte