Está en la página 1de 5

MODELOS CONCEPTUAL Y LÓGICO PARA EL PROYECTO DESARROLLO DE

SOFTWARE

GA4-220501095-AA1-EV02

Aprendiz

OSCAR ARMANDO QUINTERO

HELMER ALEXANDER PEREZ PEREZ

ANDRES CAMILO MUNERA

Instructor

INÉS MARÍA OLIVEROS

CENTRO MINERO

SENA REGIONAL SOGAMOSO

TECNOLOGÍA ANALISIS Y DESARROLLO DE SOFTWARE

FICHA: 2547382

2023
Introducción

Los marcos de conjuntos de datos, independientemente de su naturaleza y calidad, y


del hecho de que se realicen asociaciones en base a ellos, son dinámicos, altamente
organizados y altamente organizados para reducir la pérdida y divulgación de
información. Debe estar libre de errores. Dado que la información es un activo de la
organización hoy en día, los modelos conceptuales y lógicos pueden reducir estos
errores en los registros a un ritmo elevado, por lo que las organizaciones se centran en
el requisito de proteger y asegurar la información. Para hacerlo, debemos considerar
tres puntos de apoyo importantes: integridad, confiabilidad y accesibilidad. Su
reputación depende de la prevención de la modificación no autorizada de su
información. La calidad inquebrantable es proteger los datos para evitar la divulgación
no autorizada de datos sobre nuestra asociación. En términos de accesibilidad, su
objetivo principal es hacerlos menos vulnerables a ataques informáticos. Prevenir la
interrupción no autorizada de los recursos informáticos mediante la implementación de
buenas políticas de seguridad de la información.
Desarrollo de la evidencia

Elaboración del modelo conceptual y lógico del proyecto a desarrollar el cual es el


software de inventario, en este modelo se puede evidenciar de una forma más clara la
base de datos a desarrollar de tipo relacional para el software de inventario encargado
de llevar la contabilidad de la producción de la organización sport xtreme.

 Administrador ingresa producto al sistema, ventas busca en el inventario el


artículo.
 Ventas verifica en la estantería si se encuentra el artículo.
 Ventas registra salida del producto y recibe el pago del cliente.

También debemos caracterizar las políticas de seguridad para garantizar la


confiabilidad y disponibilidad pero antes de examinarlas debemos considerar que el
objetivo de la inmensa mayoría de los ataques digitales es llegar a la información
secreta. Los hackers tienen como objetivo las bases de datos, ya que la gran mayoría
de la información vital de este tipo se almacenan allí.

Por lo tanto, las organizaciones deben centrarse en la seguridad de sus bases de datos
y el paso inicial para lograrlo es la inteligencia de datos o al menos entender que datos
confidenciales tienes, como esta configurado tu sistema de base de datos y quien tiene
acceso, contando con buenas políticas de seguridad debemos considerar los tres
puntos principales de apoyo que nos ayudaran a proteger la información de la
organización así:

Integridad: se encarga que la información se mantenga inalterada ante accidentes o


intentos maliciosos. Solo se podrá modificar la información mediante autorización.

 El objetivo de la integridad es prevenir modificaciones no autorizadas de la


información.

Confidencialidad: la sostenibilidad de las organizaciones y su propio posicionamiento


en el mercado pueden depender de forma directa a la implantación de los diseños y
deben protegerlos mediante mecanismos de control de acceso que aseguren la
confidencialidad de la información.

 El propósito de la confidencialidad es prevenir la divulgación no autorizada de la


información sobre nuestra organización.

Disponibilidad: el sistema de informático se mantiene laborando sin ninguna


degradación en cuanto accesos es necesario que se ofrezcan los recursos que
requieran los usuarios autorizados cuando se necesiten. La información debe mantener
accesible para cualquier usuario autorizado.

 El objetivo de la disponibilidad es prevenir interrupciones no autorizadas de los


recursos informáticos.
Conclusiones

Con esta actividad se logro concluir el aprendizaje y la contextualización de las buenas


prácticas de implementación con mas detalle, los modelos lógicos y conceptuales del
desarrollo de base de datos, entendiendo sus relaciones, propiedades entre ellos como
la importancia de tener un diccionario para nuestras bases de datos porque comprendí
que son necesarias para mejor y entender los diseños y estructura, así como las
políticas de seguridad para proteger el desarrollo y las bases de datos contra robos y
destrucción y posibles ataques cibernéticos.

También podría gustarte