Está en la página 1de 25

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS

“ANÁLISIS DEL PROTOCOLO DE SEGURIDAD Y RECUPERACIÓN

EN LA IMPLEMENTACION DE LA BASE DE DATOS DE

PRODUCCIÓN DE LA EMPRESA PLASTILOPEZ”

TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE

INGENIERO/A EN SISTEMAS

AUTORES

 LUCAS LÓPEZ JOSÉ GREGORIO

 ALCÍVAR QUELAL DARWING JOSHUA

Manta-Manabí-Ecuador

Periodo lectivo 2022 (1)


CAPITULO I

MARCO TEÓRICO

1.1. ANTECEDENTES DE LA INVESTIGACIÓN

Tema 1: Desarrollo e implementación de técnicas de recuperación y

respaldos de base de datos.

Tema de tesis presentado en 2017 en la Universidad Mayor San Andrés,

de la carrera de Licenciatura en informática en la Paz-Bolivia, por Alaro Mamani

Viqui Maribel.

En este proyecto de investigación se planteó un plan de recuperación de

base de datos. Para ello se analizaron los riesgos, fallas o errores humanos

para después clasificarlos de acuerdo a sus probabilidades, donde cada plan

fue personalizado según las necesidades de la organización, siendo necesarios

a causa de la pérdida de información que tenía la empresa, que repercutía las

finanzas, reputación corporativa, comunicación con los clientes e ingresos

económicos. Además, se desarrolló un protocolo de recuperación y respaldos

de base de datos en función a: a la falla de sentencia, falla de red, falla de

componente de base de datos y la falla de proceso, para garantizar la

disponibilidad y consistencia de datos con un nivel de confianza mayores o

iguales al 90% y por último se elaboró un plan de contingencia ante las

probables fallas que puedan ocurrir en la base de datos.

1
Tema 2: Elaboración de una metodología de detección y mitigación de

vulnerabilidades de base de datos y su incidencia en la seguridad de la

información de la empresa Automekano Cía. Ltda., de la ciudad de

Ambato.

Tema de tesis presentado en 2017 en la Universidad Técnica de

Ámbato, Maestría en gestión de bases de datos II versión por a Bonilla Vaca

Carolina Anabel, en Ámbato, provincia de Ecuador.

En esta investigación, la empresa Automekano Cía. Ltda, almacenaba la

información en una base de datos, sin embargó se dió a conocer que la misma

corría riesgos, al estar expuesta a amenazas y vulnerabilidades de seguridad

de la información. El 15% del personal (informáticos y financieros) reportaron

que en la empresa se presentaron ataques de seguridad al servidor, mientras

que el 57% restante desconocía si habían ocurrido o no este tipo de eventos y

que no se realizaban acciones para la detección y mitigación de

vulnerabilidades de base de datos. Para realizar un análisis de vulnerabilidad

utilizaron OSSTMM (Manual de la Metodología Abierta de Testeo de

Seguridad), que, con la ayuda de técnicas y herramientas para testeo,

finalmente ayudó a la detección de varias vulnerabilidades críticas y severas en

el sistema de base de datos. Los resultados de dicho estudio ayudaron a la

empresa a conocer que debían mitigar 77 vulnerabilidades, que sirvieron para

prevenir, realizar acciones e implementar controles, de tal manera que

mejoraron todos los aspectos de la seguridad de información como son la

2
confidencialidad, integridad y disponibilidad de la información (Tomado de

repositorio digital de la "Universidad Técnica de Ámbato", Bonilla, 2017).

Tema 3: Los sistemas de información y su importancia en la

transformación digital de la empresa actual.

Tema de artículo presentado en 2018 en la Universidad de Guayaquil,

publicado por la revista Espacios, por Proaño Castro Milton Felipe; Orellana

Contreras Shirley Yésica y Martillo Pazmiño Italo Omar , en Guayaquil, provincia

de Ecuador.

En esta investigación se indicó la importancia que tiene en el proceso de

transformación digital en las empresas para mantenerse y alcanzar el éxito

deseado, que, a pesar que no existe un modelo o metodología estandarizado

para llevar a cabo esta transformación digital en cada tipo y contexto

empresarial, si debe ser una prioridad el lograr una integración tecnológica

basada en sistemas de información que permitan el análisis de protocolos de

seguridad y el correcto uso de la base de datos.

Concluyendo que, la transformación digital emerge como estrategia

clave para mejorar el crecimiento y adaptación del negocio a los nuevos

escenarios económicos y globalizados, siendo un requerimiento imprescindible

para que una organización o empresa tenga bases sólidas para dar

continuación futura a su negocio, estar en sintonía con sus clientes y

proveedores, obtener mejores ganancias, y de esta forma asegurar en un gran

3
porciento su tasa de éxito a corto y largo plazo (Tomado del Grupo Editorial

"Espacios GEES", Proaño et al., 2018).

Tema 4: Desarrollo e implementación de un sistema de información para

mejorar los procesos de compras y ventas en la empresa HUMAJU.

Tema de tesis presentado en 2017 en la Universidad Autónoma del

Perú, de la carrera de Ingeniería en Sistemas, por Huaman Varas Joselyn

Bonnie y Huayanca Quispe Carlos, en Lima, ciudad de Perú.

En este proyecto de investigación se implementó un Sistema de

Información en la empresa Humaju, para mejorar los procesos y actividades

que se ejecutan en la empresa, basándose sobre todo en un sistema que

permita solucionar el problema actual por el cual está pasando la empresa,

haciendo uso de la metodología AUP (Proceso Unificado Ágil) y su desarrollo

fue en Visual Studio 2010 y Motor de Base de Datos SQL 2012.

Los resultados indicaron que dicha metodología fue muy útil para

mejorar los procesos de Compras y Ventas que se desarrollaron en la empresa

Humaju en ese año, permitiendo automatizar, reducir y mejorar los tiempos en

los procesos sin perder información importante, como procesos de compras y

ventas, además de dar a conocer los riesgos de gestión, en donde estos

tengan prioridad en el proceso de desarrollo del sistema, desde entonces la

empresa ha obtenido mejores resultados al momento de hacer la toma de

decisiones, con la ayuda del Sistema de Información, ayudando a las empresas

4
organizar su información (Tomado de repositorio de la "Universidad Autónoma

de Perú", Huaman & Huayanca, 2017).

1.2. DEFINICIONES CONCEPTUALES

1.2.1. Descripción de las bases de datos

Hoy día la mayoría de las bases de datos se presentan en formato

digital, gracias a los avances tecnológicos en la informática y la electrónica.

Esto ofrece un amplio abanico de soluciones al problema de

almacenamiento de datos. Los gestores de bases de datos, Database

Management System o DBMS (SGBD) son programas que permiten

almacenar y luego acceder a los datos de forma estructurada y rápida

(Escobar, 2022).

Las aplicaciones más usadas son para gestiones de empresas e

instituciones públicas, así como en entornos científicos, para almacenar la

información experimental. Una base de datos es un sistema compuesto por

un conjunto de datos (Rodríguez, 2018).

Hay que tener en cuenta que las necesidades de los usuarios son

muy diferentes en función del tipo de usuario que sean: a los finales les

interesa la facilidad de uso, a los desarrolladores la potencia y flexibilidad de

los lenguajes incorporados del sistema de bases de datos, a los

administradores herramientas de gestión avanzada para la base de datos

(García et al., 2018).

5
Antes de la aparición de la informática se almacenaban en ficheros

con cajones y carpetas y fichas. Tras la aparición de la informática estos

datos se almacenan en archivos digitales dentro de las unidades de

almacenamiento del ordenador a veces en archivos binarios, o en hojas de

cálculo (Cabezas, 2021).

Además, las empresas requieren utilizar aplicaciones informáticas

para realizar tareas propias de la empresa a fin de mecanizar a las mismas.

Estas aplicaciones requieren manejar los datos de la empresa. En los inicios

de la era informática, cada programa almacenaba y utilizaba sus propios

datos de forma un tanto caótica (Rodríguez, 2018). La ventaja de este

sistema (la única ventaja), es que los procesos eran independientes por lo

que la modificación de uno no afectaba al resto. De acuerdo a García et al.,

(2018, p. 141), también presenta grandes inconvenientes, tales como:

 Coste de almacenamiento elevado


 Datos redundantes (se repiten continuamente)
 Probabilidad alta de inconsistencia en los datos
 Difícil modificación en los datos y facilidad de problemas de
inconsistencia al realizar esas modificaciones (ya que es difícil que
esa modificación afecte a todos los datos).

Escobar (2022, p. 41) menciona a continuación las herramientas para

la gestión de base de datos:

a) Software: Es el sistema gestor de bases de datos. El encargado de

administrar las bases de datos.

6
b) Datos: Incluyen los datos que se necesitan almacenar y los

metadatos que son datos que sirven para describir lo que se

almacena en la base de datos.

c) Usuarios: Personas que manipulan los datos del sistema existe tres

categorías:

d) Usuarios finales: Aquellos que utilizan datos de la base de datos

para su trabajo cotidiano que no tiene por qué tener que ver con la

informática. Normalmente no utilizan la base de datos directamente,

si no que utilizan aplicaciones creadas para ellos a fin de facilitar la

manipulación de los datos. Estos usuarios sólo acceden a ciertos

datos.

e) Desarrolladores: Analistas y programadores encargados de generar

aplicaciones para los usuarios finales.

f) Administradores: También llamados DBA (Data Base Administrator),

se encargan de gestionar las bases de datos.

1.2.1.1. Origen

Para conocer la historia de la base de datos, debemos empezar por

decir que la Base de Datos es un conjunto de información, agrupada o

estructurada, en términos simples y sencillos. Pero engloba mucho más que

eso, considerando la gran evolución que ha tenido a lo largo de la historia

(Molina, 2017).

El término Base de Datos se usó por primera vez en un simposio

celebrado en California, en el año 1963. Su origen se remonta a la antigüedad,

7
cuando ya existían bibliotecas y registros acumulados de hechos y situaciones,

de forma escrita y gráfica. Obviamente, por falta de recursos tecnológicos, la

búsqueda y recopilación de información era mucho más lenta que hoy día. No

había máquinas que ayudaran y pudieran reemplazar el trabajo manual(Muñoz,

2022).

Pero mucho ayudaron nuestros antepasados, ya que guardaron

información muy valiosa, que sin ella sería muy difícil explicar nuestra

existencia desde aquellos tiempos remotos. La historia de la base de datos

empieza, cuando se utiliza este término por primera vez, esto sucede en el año

1963, en Estados Unidos; sin embargo, siglos antes de esa fecha, ya que

aplicaba la base de datos, para recolectar información de la población, sólo que

se presentaban de forma manual y gráfica (Cevallos, 2018).

En siglos pasados, la recopilación de datos era realizada manuscrita, ya

que no existían máquinas que le facilitaran el trabajo al recolector; luego de que

aparecen, las máquinas de escribir el trabajo se facilitaron, sin embargo,

requería un largo proceso para contabilizar, y organizarlo (Muñoz, 2022).

En el año 1884, aparece una de dichas máquinas que facilitaba el

trabajo, llamada Máquina de tarjetas perforadas; ella se utilizó, en el primer

censo de los Estados Unidos, con la cual, el proceso de contabilización se

realizó en menos horas. Así, fue utilizada también en empresas manufactureras

(Santos, 2019).

Prosiguiendo con la historia de la base de datos, llega el año 1950, y el

inglés Oberlin Smith, ideó un mecanismo de automatización para las nóminas

8
laborales, eran cintas magnéticas; el problema, era que, para buscar un

registro, había que llevar toda la cinta hasta ese punto, es decir, iniciarla desde

el principio (Molina, 2017).

En 1884, los censos se realizaban de forma manual, hasta que Herman

Hollerith inventó la máquina automática de perforación de tarjetas, que se usó

en el censo de los Estados Unidos, mejorando significativamente el proceso de

terminación, de siete años a dos años y medio (Cevallos, 2018).

Mientras que, en la década de 1950, se cambia a un sistema de lectura

secuencial y ordenada. El inglés Oberlin Smith, con este mecanismo, inició la

automatización de la información referente a las nóminas, a través de cintas

magnéticas, que a su vez respaldaban dicha información (Molina, 2017).

Una década después, en 1960, las empresas pudieron adquirir

computadoras para facilitar sus gestiones. Las empresas informáticas habían

bajado los precios de estas, para popularizar el uso de los discos, adelanto

muy valioso y útil para esa época, ya que se ubicaba la información de manera

directa, sin necesidad de saber la ubicación exacta de los datos. Se convirtió

en una opción más rentable para las empresas pequeñas, medianas y grandes

(Escobar, 2022).

También se inició la primera generación de bases de datos de red

(CODASYL) y las jerárquicas (IMS), que consistían en guardar las estructuras

de datos en listas y árboles, además de que permitió crear un estándar en las

bases de datos, gracias a los nuevos lenguajes implementados en los sistemas

de información (Calderón, 2018). Además, Relational Database Management

9
System, o RDBMS, fue ampliamente reconocido. Con esto se abrió paso al

nacimiento de la segunda generación de los Sistemas Gestores de Bases de

Datos (García et al., 2018).

1.2.2. Funcionalidades de las bases de datos

Un término muy extendido para describir las funciones y los

requisitos de las transacciones en un database management system es el

de ACID, acrónimo de atomicity, consistency, isolation (Huamán, 2018).

Según Basso et al., (2019, p. 56), existen cuatro parámetros que cubren los

requisitos más importantes de un SGBD (ACID compliant):

 Atomicidad: Designa a la propiedad “todo o nada” de los gestores de

bases de datos: para que una consulta sea válida y la transacción se

complete correctamente se ha de llevar a cabo en el orden correcto

de pasos.

 La consistencia: Se da cuando al finalizar una transacción, la base

de datos sigue siendo estable, lo que requiere la supervisión continua

de todas las transacciones.

 El aislamiento: Es la condición que garantiza que las transacciones

no se obstaculicen unas a otras, algo que normalmente se logra con

ciertas funciones de bloqueo que aíslan los datos que participan en

una transacción.

10
 La durabilidad: Significa que en un SGBD todos los datos se

guardan a largo plazo incluso tras concluir una transacción y también,

o especialmente, en el caso de fallos del sistema o caídas del SGBD.

Para esta condición, son esenciales los registros de transacción, que

protocolizan todos los procesos que tienen lugar en el SGBD.

1.2.3. Diseño de bases de datos

Las bases de datos están compuestas (como ya se han comentado),

de datos. Los metadatos son datos que sirven para especificar la estructura

de la base de datos; por ejemplo, qué tipo de datos se almacenan si son

texto o números o fechas, qué nombre se le da a cada dato (nombre,

apellidos, cómo están agrupados (Macias, 2021).

a) Lógico

Indica la composición y distribución teórica de la base de datos. La

estructura lógica sirve para que las aplicaciones puedan utilizar los

elementos de la base de datos sin saber realmente cómo se están

almacenando. Es una estructura que permite idealizar a la base de

datos. Sus elementos son objetos, entidades, nodos, relaciones, enlaces,

que realmente no tienen presencia real en la física del sistema. Por ello

para acceder a los datos tiene que haber una posibilidad de traducir la

estructura lógica en la estructura física (Basso et al., 2019).

El siguiente nivel más alto de abstracción describe qué datos se

almacenan en la base de datos y qué relaciones existen entre esos

11
datos. La base de datos completa se describe así en términos de un

número pequeño de estructuras relativamente simples (Huamán, 2018).

Aunque la implementación de estructuras simples en el nivel

lógico puede involucrar estructuras complejas del nivel físico, los

usuarios del nivel lógico no necesitan preocuparse de esta complejidad.

Los administradores de bases de datos, que deben decidir la información

que se mantiene en la base de datos, usan el nivel lógico de abstracción

(Chirino, 2021).

b) Físico

Es la estructura de los datos tan cual se almacenan en las

unidades de disco. La correspondencia entre la estructura lógica y la

física se almacena en la base de datos (en los metadatos) (Cabezas,

2021).

1.2.4. Modelos de bases de datos

Un modelo de datos es una serie de conceptos que puede utilizarse

para describir un conjunto de datos y las operaciones para manipularlos. Hay

dos tipos de modelos de datos: los modelos conceptuales y los modelos

lógicos. Los modelos conceptuales se utilizan para representar la realidad a

un alto nivel de abstracción (Paya et al., 2021).

Mediante los modelos conceptuales se puede construir una

descripción de la realidad fácil de entender. En los modelos lógicos, las

descripciones de los datos tienen una correspondencia sencilla con la

12
estructura física de la base de datos. En el diseño de bases de datos se

usan primero los modelos conceptuales para lograr una descripción de alto

nivel de la realidad, y luego se transforma el esquema conceptual en un

esquema lógico (Muñoz, 2022).

El motivo de realizar estas dos etapas es la dificultad de abstraer la

estructura de una base de datos que presente cierta complejidad. Un

esquema es un conjunto de representaciones lingüísticas o gráficas que

describen la estructura de los datos de interés(Cusme & Juliana, 2021).

a) Modelo jerárquico

Almacenan sus datos en una estructura jerárquica, los datos se

organizan en una forma similar a un árbol, en donde un nodo padre de

datos puede tener varios hijos. El nodo más alto o a que no tiene padres

es llamado raíz, y a los nodos que no tienen hijos se los conoce como

hojas. Cada nodo representa un registro con sus correspondientes

campos (Paya et al., 2021), son especialmente útiles en el caso de

aplicaciones que manejan un gran volumen de datos y datos muy

compartidos (Cusme & Juliana, 2021).

13
Figura 1. Modelo de relaciones. (Santos, 2019).

b) Modelo en red

El modelo de red se basa en el modelo jerárquico, permitiendo

relaciones de muchos a muchos entre registros vinculados, lo que

implica registros principales múltiples. Basado en la teoría matemática

de conjuntos, el modelo se construye con conjuntos de registros

relacionados. Cada conjunto consiste en un registro propietario o

principal y uno o más registros miembros o secundarios. Un registro

puede ser miembro o secundario en múltiples conjuntos, permitiendo

que este modelo represente relaciones complejas (Chirino, 2021).

c) Modelo relacional

Siendo el modelo más común, ordena los datos en tablas,

también conocidas como relaciones, cada una de las cuales se compone

de columnas y filas. Cada columna enumera un atributo de la entidad en

cuestión, por ejemplo, precio, código postal o fecha de nacimiento. Se

elige un atributo particular o combinación de atributos como clave

primaria, a la cual se puede hacer referencia en otras tablas, en donde

se la denomina clave externa (Basso et al., 2019). Cada fila incluye

datos sobre una instancia específica de la entidad en cuestión, por

ejemplo, un empleado específico (Cusme & Juliana, 2021).

d) Modelo orientado a objetos

14
Este modelo define una base de datos como una colección de

objetos, o elementos de software reutilizables, con funciones y métodos

relacionados. Hay varios tipos de bases de datos orientadas a objetos:

Una base de datos multimedia incorpora elementos multimedia, tales

como imágenes, que no se podrían almacenar en una base de datos

relacional (Haro et al., 2020).

1.2.5. Sistemas gestores de bases de datos

Los Sistemas de Gestión de Bases de Datos (SGBD) son software

dedicados a servir de interfaz entre las bases de datos y las aplicaciones que

la utilizan. El objetivo primordial de un SGBD es proporcionar un entorno que

sea a la vez conveniente y eficiente para ser utilizado al extraer y almacenar

información de la base de datos (Quinatoa, 2017). A continuación, se

especifican métodos SQL INYECTION, que es un código intruso que se

utiliza ante vulnerabilidad informática.

1.2.5.1. MySQL

Este opera a través de un intérprete de comandos. Los comandos

de MySQL siguen el estándar de SQL (Structured Query Language), que

es un lenguaje normalizado para operar con Bases de Datos

Relacionales. Es desarrollado sobre la filosofía de software libre. Fue

implementado por la empresa MySQL AB, que también le brinda

soporte, pero puede utilizarse gratuitamente y su código fuente está

15
disponible para los usuarios. Además, se puede obtener bajo licencia

GNU si el proyecto es compatible con esta licencia de lo contrario hay

que comprarlo, está desarrollado en su mayoría en ANSI C, para agilizar

las búsquedas utilizan las tablas organizadas en b-trees, optimizando así

dichas búsquedas, ofrece seguridad utilizando para esto un sistema de

contraseñas y privilegios seguros, adicionalmente se menciona que

permite el uso de memoria compartida entre clientes y servidores,

siendo el método más utilizado (Internet Engineering Task Force, 2013).

1.2.5.2. PostgreSQL

Es un sistema para gestionar bases de datos relacionales,

orientado a objetos. Su inicio se remonta al año 1982 en el proyecto

“Ingres” en la Universidad de Berkeley liderado por Michael Stonebraker.

Es un sistema objeto-relacional ya que incluye herencia, tipos de datos y

funciones. Posibilita la gestión de múltiples procesos sobre las tablas, es

decir, un usuario puede estar escribiendo y el otro puede leer sin

problemas de bloqueo, es capaz de utilizar tipos de datos creados por

los propios usuarios implementa disparadores (Triggers del inglés) que a

su vez posibilitan la creación de vistas, herencia de tablas e integridad

transaccional, es un sistema multiusuario y multiplataforma, soporta el

uso de lenguajes como C, C++, Java, etc (PostgreSQL Core Team,

2013).

1.2.6. Importancia de la implementación de base de datos en empresas

16
Una base de datos es un “almacén” que nos permite guardar grandes

cantidades de información de forma organizada para que luego podamos

encontrar y utilizar fácilmente (Cusme & Juliana, 2021).

Cada base de datos se compone de una o más tablas que guarda un

conjunto de datos. Cada tabla tiene una o más columnas y filas. Las

columnas guardan una parte de la información sobre cada elemento que

queramos guardar en la tabla, cada fila de la tabla conforma un registro

(Escobar, 2022).

Si una Base de Datos se gestiona adecuadamente, la organización

obtendrá diferentes ventajas. Aumentará su eficacia, habrá trabajos que se

realicen con mayor rapidez y agilidad debido a la simplificación de los

mismos, podremos mejorar la seguridad de los datos que almacenamos, y

con todos estos factores, maximizaremos los tiempos y por tanto, se

producirá una mejora en la productividad (Rodríguez, 2018).

Estas funcionalidades aportarán un valor añadido a la empresa, ya

que, con una base de datos formulada correctamente, conseguiremos que la

información y el conocimiento sean los mayores activos de la compañía

(Escobar, 2022).

1.3. CONCLUSIONES DEL MARCO TEÓRICO

a) Se concluye que la base de datos es un sistema formado por un

conjunto de datos almacenados en discos que permiten el acceso

17
directo a ellos y un conjunto de programas que manipulen ese conjunto

de datos, añadiendo también que, si una Base de Datos se maneja

correctamente, la organización obtendrá diferentes ventajas. Aumentará

su eficacia, habrá trabajos que se realicen con mayor rapidez y agilidad

debido a la optimización de los mismos. Deduciendo que, para que una

empresa funcione adecuadamente debe gestionar protocolos de

seguridad y realizar análisis de sus bases de datos para prevenir

pérdidas de información o ataque de la misma.

b) De acuerdo al antecedente de tesis “Desarrollo e implementación de

técnicas de recuperación y respaldos de base de datos” se confirma que

es indispensable analizar los riesgos, fallas o errores y de la

implementación de un plan personalizado según las necesidades de la

organización, con ayuda de sistemas informáticos, utilizando

metodologías y Software que ayuden a resguardar la información,

desarrollando un protocolo de recuperación y respaldos de base de

datos, alcanzando mejora de riesgos y disminución de amenazas ≥ 90%.

c) Según el antecedente de tesis “Elaboración de una metodología de

detección y mitigación de vulnerabilidades de base de datos y su

incidencia en la seguridad de la información de la empresa Automekano

Cía. Ltda., de la ciudad de Ambato” da a conocer, como hasta empresas

reconocidas en nuestro país que almacenan la información en una base

de datos, corría riesgos, al estar expuesta a amenazas y

vulnerabilidades de seguridad de la información, a causa que no se

18
realizaban acciones para la detección y mitigación de vulnerabilidades

de base de datos, situación que mejoró al utilizar OSSTMM (Manual de

la Metodología Abierta de Testeo de Seguridad), detectando

vulnerabilidades críticas y severas en el sistema de base de datos,

siendo un total de 77 vulnerabilidades para mitigar, posteriormente

prevenir y realizar acciones e implementar mejores controles en la

recuperación e implementación de bases de datos.

d) De acuerdo al antecedente de tesis “Desarrollo e implementación de un

sistema de información para mejorar los procesos de compras y ventas

en la empresa HUMAJU”, asegura que la productividad y seguridad de

información en una empresa se ve 100% mejorada al implementar un

Sistema de Información, haciendo uso de la metodología AUP (Proceso

Unificado Ágil) y su desarrollo fue en Visual Studio 2010 y Motor de

Base de Datos SQL 2012, para mejorar los procesos de Compras y

Ventas, alcanzando una correcta automatización, reducción y mejora de

los tiempos en los procesos y lo más fundamental, es que no se pierde

información importante, también se revelan los riesgos de gestión y se

resuelven dándoles la prioridad correspondiente en el proceso de

desarrollo del sistema.

e) Se comprueba que los modelos de datos nos permiten describir un

conjunto de datos y operaciones para manipularlos. En el diseño de

bases de datos los principales son el modelo jerárquico, en red y

relacional y con respecto a los protocolos de red, estos nos garantizan la

19
seguridad y la integridad de los datos cuando estos viajan de un punto a

otro de la red, estos se clasifican en TCP/IP, HTTP, FTP, SSH y DNS.

f) Como ya se ha aclarado las bases de datos sirven para especificar su

estructura; es decir, se pueden almacenar datos de solo texto, números

o fechas o en conjunto, de manera que se agrupan y esto nos ayuda a

organizar la información, conocer la situación actual, pasada y poder

hacer visualizaciones futuras en base a los registros, entre otras cosas.

g) Con respecto a lo anterior, se observa lo necesario que es una correcta

implementación y/o recuperación de bases de datos, es importante

aplicar estrategias que brinden seguridad a la información de la

empresa, sin que personal no autorizado pueda acceder a la

información. Las empresas actualmente buscan mayor mecanización,

optimización de tiempo y procesos, siendo más de 50 años de

continuación actualización tecnológica para ser aprovechada y utilizada

en diversas empresas, sobre todo en la ciudad de Manta de la provincia

de Manabí, para gestionar mejor sus procesos, en empresas

reconocidas a nivel nacional como Plastilopez S.A.

REFERENCIAS

Alflaro, V. (2017). Desarrollo E Implementación De Técnicas De Recuperación


Y Respaldos De Base De Datos [Facultad de Ciencias Puras y Naturales.

20
Carrera de informática].
https://repositorio.umsa.bo/bitstream/handle/123456789/12547/T.3281.pdf?
sequence=1&isAllowed=y

Basso, C., Rodríguez, G., Rivero, G., León, R., Barrios, M., & Díaz, G. (2019).
Vigilancia tecnológica para la innovación educativa en el uso de bases de
datos y plataformas de gestión de aprendizaje en la universidad del Valle,
Colombia. Revista de Investigacion, 31(3), 185–192.
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S2027-
83062019000100303

Bonilla, C. (2017). Elaboración de una metodología de detección y mitigación


de vulnerabilidades de base de datos y su incidencia en la seguridad de la
información de la Empresa Automekano Cía. Ltda., de la Ciudad de
Ambato [Universidad técnica de Ambato. Facultad de Ingeniería en
sistemas, electrónica e industrial].
https://repositorio.uta.edu.ec/bitstream/123456789/24534/1/Tesis_t1200mb
d.pd

Cabezas, K. (2021). Información en Ciencias de la Salud (ACIMED). Tesis de


Grado, 1–80. http://repositorio.unesum.edu.ec/handle/53000/3021?
mode=simple

Calderón, M. (2018). Importancia de las bases de datos a nivel empresarial. In


tesis de grado. Universidad Nacional de Colombia.

Castro, G. (2018). Bases de Datos: definición, elementos y tipos [Universidad


de la Salle]. In tesis de grado. https://www.miteris.com/blog/bases-de-
datos-definicion-elementos-tipos/

Cevallos, M. (2018). Descripción y análisis de los desafíos para la generación

21
de ventajas competitivas, basadas en big data y analytics, en la industria
de telecomunicaciones. Revista de Informatica, 3(7), 9–10.
https://www.fcca.umich.mx/descargas/apuntes/academia de
informatica/Base de Datos.C/Unidad 1.pdf

Chirino, L. (2021). Diseño de Base de datos: cómo una óptima estructura es


vital para el analista de datos [Universidad Tecnica de Babahoyo]. In tesis
de grado. http://dspace.utb.edu.ec/bitstream/handle/49000/9349/E-UTB-
FACIAG-ING AGROP-000148.pdf?sequence=1&isAllowed=y

Cusme, Z., & Juliana, E. (2021). Diseño e Implementación de la red de datos


del laboratorio centro de desarrollo de software y productos IOT
[Universidad Católica de Santiago de Guayaquil.]. In tesis de grado.
http://repositorio.ucsg.edu.ec/handle/3317/13883

Díaz, G., Rodríguez, G., Montana, L., Miranda, T., & Basso, C. (2020).
Introducción a los conceptos de Bases de Datos. Revista de Informatica,
32(3), 195–204. https://www.fcca.umich.mx/descargas/apuntes/academia
de informatica/Base de Datos I G.A.G.C/Unidad 1.pdf

Escobar, M. (2022). Importancia de las bases de datos a nivel empresarial.


[Universidad de Córdoba]. In tesis de grado.
https://repositorio.unicordoba.edu.co/bitstream/handle/ucordoba/5024/
osoriodiazmaurencecilia.pdf?sequence=1&isAllowed=y

García, C., Robledo, J., & Castaño, J. (2018). Descripción de factores


contribuyentes en sucesos adversos relacionados con la seguridad del
paciente y su evitabilidad. Revista Science Direct, 21(1), 23–31.
https://doi.org/10.31910/rudca.v21.n1.2018.659

Haro, J., Fonseca, G., & Zamora, P. (2020). Modelos de datos en la

22
administración empresarial. KnE Engineering, 2020, 697–716.
https://doi.org/10.18502/keg.v5i2.6292

Huaman, J., & Huayanca, C. (2017). Desarrollo e implementación de un


sistema de información para mejorar los procesos de compras y ventas en
la empresa Humaju [Universidad Autonoma del Perú. Facultad de Ciencias
Informáticas.].
https://repositorio.autonoma.edu.pe/bitstream/handle/20.500.13067/392/
HUAMAN VARAS JOSELYN - HUAYANCA QUISPE CARLOS.pdf?
sequence=1&isAllowed=y

Huamán, S. (2018). Fundamentos sobre la gestión de base de datos


[Universidad nacional Toribio Rodríguez de Mendoza de Amazonas]. In
tesis de grado.
http://repositorio.unesum.edu.ec/bitstream/53000/2077/1/Fundamento
sobre la Gestio de bases de datos.pdf

Internet Engineering Task Force. 2013. Protocolo LDAP. (en línea, sitio web).
http://www.ldap-es.org/contenido/04/12/1.-%C2%BFqueesldap%.

Macias, A. (2021). Aplicación de herramientas de visualización de la


información para la toma de decisiones [Universidad de Guayaquil]. In
tesis de grado. https://www.medigraphic.com/cgi-bin/new/resumen.cgi?
IDARTICULO=105353&idP=9851

Molina, R. (2017). Datos y su recorrido historico. Revista Informatica, 2(19),


180–189. https://www.medigraphic.com/cgibin/new/resumen.cgi?
IDARTICULO=66745

Muñoz, E. (2022). El Modelo base de datos: Definición y tipos [Universidad


Nacional José Faustino Sánchez Carrión]. In tesis de grado.

23
https://www.um.es/geograf/sigmur/sigpdf/temario_3.pdf

Quinatoa, F. (2017). Bases de datos NoSQL en computación en la nube.


https://prezi.com/fugbqylmoezv/bases-de-datos-nosql-en-computacion-en-
la-nube/

Paya, L., Perdomo, D., & Quinchoya, D. (2021). Principales tendencias


investigativas en seguridad en redes informática a partir del estudio
bibliométrico de la literatura desde 1973 al 2019. Ingeniería y Región, 25,
75–81. https://doi.org/10.25054/22161325.2776

Peña, R., & Galecio, M. (2019). Diseño Conceptual de Bases de Datos. Revista
de Investigaciones de La Universidad Le Cordon Bleu, 6(1), 25–37.
https://doi.org/10.36955/riulcb.2019v6n1.002

PostgreSQL Core Team. 2013. Ficha técnica: PostgreSQL 2013 (en línea, sitio
web). http://www.postgresql.org/.

Proaño, M., Orellana, S., & Martillo, I. (2018). Los sistemas de información y su
importancia en la transformación digital de la empresa actual. Espacios,
39(45), 3–7. http://es.revistaespacios.com/a18v39n45/a18v39n45p03.pdf

Rodríguez, F. (2018). Protocolos de seguridad informática para empresas.


Revista Empresariales, 4(1353), 65.
https://ciencia.lasalle.edu.co/cgi/viewcontent.cgi?
article=1115&context=ingenieria_agronomica

Santos, J. (2019). Análisis de seguridad en redes SDN (Redes definidas por


software). In tesis de grado.
https://repository.unad.edu.co/handle/10596/27165

24

También podría gustarte