Está en la página 1de 31

FACULTAD DE INGENIERÍA Y ARQUITECTURA

Escuela Profesional de ingeniería de Sistema

Propuesta de herramientas de auditoría y seguridad de la información


en una Base de datos en SQL, para la Botica San Martin - Sechura,
2023

INTEGRANTE:

CORDOVA ZURITA, Anel Enmita (https://orcid.org/0009-0001-6903-3586)


MADRID RONDOY, Brenda Stefany (https://orcid.org/0009-0004-3603-0380)
MORAN YENQUE, Jeampiere Manuel (https://orcid.org/0000-0003-2391-1707)

CURSO:

GESTIÓN DE DATOS E INFORMACIÓN II

DOCENTE:

Garcia Vargas, Henry Miller.

Piura - Perú

2023
ÍNDICE

CAPÍTULO 1..........................................................................................................
ASPECTOS GENERALES....................................................................................
1.1 Definición del Problema............................................................................
1.1.1 Descripción del Problema .....................................................................
1.2 Definición de Objetivos.............................................................................
1.2.1 Objetivo General ...................................................................................
1.2.2 Objetivos Específicos............................................................................
1.2.3 Alcances y Limitaciones........................................................................
CAPÍTULO 2..........................................................................................................
MARCO TEÓRICO................................................................................................
2.1. Antecedentes …………………………………………………………………
2.2. Fundamento Teórico ................................................................................
CAPÍTULO 3..........................................................................................................
DESARROLLO DE LA SOLUCIÓN.......................................................................
3.1.Modelo Conceptual , Lógico y Físico de la base de datos
3.2 Procedimientos almacenados y Triggers del Proyecto
3.3. Roles y privilegSios de los usuarios del Proyecto
3.4 Requerimientos funcionales y no funcionales
3.5 Arquitectura del proyecto MVC en UML
1. CAPÍTULO 1
ASPECTOS GENERALES
1.1. Definición del Problema
1.1.1. Descripción del Problema
En estos últimos años en la provincia de Sechura han aparecido y llegado
varias farmacias o boticas con un buen servicio, entre ellas se encuentra la
Botica San Martín lo cual cuenta con un servicio impecable, ya que tiene una
atención disponible de 24 horas al día. Esta farmacia presenta problemas en
el manejo de su base de datos, lo que afecta la eficiencia en la atención a sus
clientes. Entre las principales dificultades se encuentran:

- Fallas en la actualización del inventario: El sistema no refleja correctamente


el stock real de productos, lo que dificulta conocer qué medicamentos están
disponibles para la venta.
- Registro de ventas con problemas: Existen fallos al momento de registrar
las ventas realizadas, lo que no permite tener información precisa de las
transacciones diarias.
- Sistema desactualizado: La base de datos presenta carencias técnicas al no
estar actualizada a las últimas versiones, lo que ocasiona lentitud y errores.
- Escaso mantenimiento: No se realiza un mantenimiento periódico de la base
de datos, lo que incrementa las fallas y deterioro del sistema.

Estos problemas afectan la prestación óptima del servicio de emergencia de


24 horas que ofrece la botica, al no contar con un sistema de base de datos
eficiente que permita conocer disponibilidad de productos, ventas realizadas
y toma de decisiones gerenciales.

1.2. Definiciones de objetivos:

1.2.1 Objetivo General


● Proponer herramientas de auditoría y seguridad de la información de
una base de datos en SQL para la Botica San Martin - Sechura, 2023.
1.2.2. Objetivos específicos
● Sugerir la mejora de una base de datos para administrar las ventas en
la Botica San Martin con auditoría y medidas de seguridad.
● Facilitar el acceso a la base de datos a través de consultas prácticas.
● Mejorar la seguridad de la base de datos de la Botica mediante la
implementación de Triggers.

1.2.3. Alcances y limitaciones


La optimización de diseño de una base de datos en SQL para una botica
como la Botica San Martin en Sechura en 2023 puede ofrecer numerosos
beneficios, pero también presenta algunas limitaciones.
Alcances
➔ Mejora en la eficiencia de las consultas a la base de datos, al optimizar
su diseño y estructura.

➔ Actualización del sistema de base de datos a una versión más reciente


y estable.

➔ Implementación de procedimientos almacenados para automatizar


tareas repetitivas.

➔ Creación de triggers para mejorar la integridad y consistencia de los


datos.
➔ Documentación del modelo conceptual, lógico y físico de la nueva
base de datos.

Limitaciones
➔ Requiere capacitación al personal en el uso de la nueva base de datos
optimizada.

➔ Posibles alteraciones en el funcionamiento de los sistemas existentes


durante la transición.
➔ Limitaciones de hardware que impedirían escalar demasiado la base
de datos.

➔ Restricciones presupuestarias para la inversión en software o


hardware más robusto.

➔ Riesgo de pérdida de datos durante el proceso de migración a la


nueva estructura.

2. CAPÍTULO 2
2.1 Marco Teórico
2.1.1. Antecedentes

Antecedentes Internacionales

En su tesis doctoral, Posso titulada "Aplicación Web para la Gestión Hotelera


en el Hotel Sierra Norte de la ciudad de Ibarra", desarrollada en Ibarra,
Ecuador, en 2014, se propuso implantar una aplicación web para la gestión
hotelera en el Hotel "Sierra Norte". La investigación se basó en la
fundamentación teórica de los procesos de gestión hotelera, el diagnóstico de
los procedimientos actuales del hotel, el desarrollo de la aplicación web y la
validación de la propuesta. Para el desarrollo del proyecto, se utilizaron
métodos de investigación como el Método Inductivo, a través de la
observación directa de los procesos del hotel, y el Método Deductivo, que
permitió plantear el desarrollo de una aplicación web como solución para
mejorar los procesos de gestión hotelera. La metodología de desarrollo de
software utilizada fue RUP, que facilitó la implementación del sistema de
acuerdo con las necesidades del cliente. En conclusión, una buena gestión
hotelera resulta en una mayor rentabilidad para los propietarios y satisfacción
para los clientes. Para lograrlo, fue necesario comprender en detalle los
procesos del hotel con el fin de determinar las mejores herramientas para su
automatización.

Bonilla Tumbaco, B. E. (2015) en su tesis titulada “Diseño e Implementación


de una auditoría de seguridad a la información de los datos sensibles de un
Centro de Educación Superior”, su propósito es realizar una auditoría de
seguridad en la plataforma informática WEB de la institución de educación
superior, utilizando herramientas de código abierto para detectar amenazas y
mejorar la protección de los datos que se encuentran en la red universitaria.
Con esto se busca mejorar la seguridad de los datos almacenados en las
bases de datos, logrando ayudar a los administradores de sistemas a tomar
decisiones informadas y mantener un control adecuado de la seguridad,
proporcionando medidas correctivas y recomendaciones preventivas para
garantizar la confidencialidad, disponibilidad e integridad de los datos.
Concluyendo que al emplear metodologías de prueba de seguridad
informática de código abierto, se logró mejorar la secuencia de pasos en el
proceso de auditoría y se obtuvo una prueba de intrusión efectiva.

Antecedentes Nacionales

En 2016, Aparcana y Talaverano llevaron a cabo una investigación titulada


"Implementación de una web móvil, utilizando la metodología SXP, para el
proceso de préstamo de material académico en la biblioteca de la
universidad". El proyecto planteó la implementación de una web móvil
utilizando la metodología SXP para el proceso de préstamo de material
académico en la biblioteca de la universidad. El objetivo era integrar a los
estudiantes en el servicio de préstamo de la biblioteca a través de
dispositivos móviles inteligentes. La implementación de la web móvil en la
biblioteca universitaria tenía como finalidad proporcionar una herramienta
tecnológica que permitiera interactuar con los estudiantes y romper las
barreras físicas de la biblioteca. Además, prometía cambiar los hábitos y la
forma en que se accede a la información, haciéndola cada vez más accesible
desde cualquier lugar con conexión a internet. También se esperaba que esta
implementación contribuye al desarrollo y mejora del servicio universitario,
ofreciendo una ventaja competitiva al aprovechar la tecnología de
vanguardia.

Rueda (2007), en su tesis titulada "Transformación de la Auditoría Interna y


su impacto en la gestión eficiente de 9 servicios municipales" con el fin de
obtener el Grado de Maestro en Auditoría Integral de la Universidad Nacional
Federico Villarreal en Perú, señaló que su estudio se centró en la
reconfiguración de los procedimientos de auditoría interna para identificar los
mecanismos de control más efectivos que promovieran la mejora en la
administración de servicios municipales. La relevancia del trabajo radica en
proponer un cambio sustancial en la labor de la auditoría interna y en todos
los recursos que emplea, con el objetivo de garantizar que los servicios
municipales prestados a los ciudadanos sean económicos, eficientes y
eficaces.

Antecedentes Locales

Hernández llevó a cabo un estudio en 2015 bajo la línea de investigación


sobre la implementación de tecnologías de la información y comunicación
(TIC), con el objetivo de diseñar e implementar un sistema informático para la
gestión de salidas de los trabajadores del gobierno regional de Tumbes. El
diseño de la investigación fue de tipo no experimental, utilizando un enfoque
descriptivo y transversal. Se recopilaron datos de una muestra de 23
trabajadores, obteniendo los siguientes resultados: el 83% de los
encuestados consideró que el nivel de control de permanencia de los
trabajadores basado en el diseño e implementación del sistema se
encontraba en un nivel alto; el 91% consideró que el nivel del diseño e
implementación del sistema informático para la gestión era alto; y finalmente,
el 87% consideró que el acceso a la información era confiable con respecto al
diseño e implementación del sistema informático para la gestión de salidas de
los trabajadores del Gobierno Regional de Tumbes. Como resultado, la
investigación concluyó que el diseño e implementación del sistema de gestión
propuesto resultó beneficioso.

Miranda, (2013). En su manual metodológico sobre la implantación de un


sistema de gestión de seguridad en instituciones (Tesis de máster en
Dirección Estratégica de Tecnologías de la Información). Universidad de
Piura. Indica que existen normativas internacionales de seguridad disponibles
para su implementación, sin embargo, muchas organizaciones fallan en su
intento de aplicarlas de manera rigurosa debido a que su personal de
seguridad no interpreta adecuadamente las regulaciones o carece de
conocimiento y experiencia suficiente. La adopción de estas normativas
implica no solo el cumplimiento estricto de las mismas, sino también la
adaptación de las mismas a la gestión de la organización. El manual propone
una guía metodológica para la puesta en marcha de un sistema de gestión de
seguridad basado en normativas internacionales relacionadas con la
seguridad y las tecnologías de la información. En esta guía se ofrecen
directrices clave para la planificación, diseño, operación y evaluación de un
sistema de gestión de seguridad. Por último, se exponen los factores críticos
de éxito y las conclusiones de esta guía metodológica, que resulta útil tanto
para instituciones públicas como privadas y contribuye significativamente a la
implementación de controles de seguridad.

2.1.2. Fundamento Teórico


Base de datos
Una base de datos es un conjunto de datos almacenados en memoria
externa que están organizados mediante una estructura de datos. Cada base
de datos ha sido diseñada para satisfacer los requisitos de información de
una empresa u otro tipo de organización, como, por ejemplo, una universidad
o un hospital. Antes de existir las bases de datos se trabajaba con sistemas
de ficheros. Los sistemas de ficheros surgieron al informatizar el manejo de
los archivadores manuales para proporcionar un acceso más eficiente a los
datos almacenados en los mismos. Un sistema de ficheros sigue un modelo
descentralizado, en el que cada departamento de la empresa almacena y
gestiona sus propios datos mediante una serie de programas de aplicación
escritos especialmente para él. Estos programas son totalmente
independientes entre un departamento y otro, y se utilizan para introducir
datos,mantener los ficheros y generar los informes que cada departamento
necesita.

Sql Server
Es un sistema de gestión de bases de datos relacionales (RDBMS)
desarrollado por Microsoft. Se utiliza para administrar y almacenar datos de
manera eficiente y segura en una variedad de aplicaciones y entornos
empresariales. SQL Server permite a las organizaciones crear, consultar y
administrar bases de datos que contienen información crítica para sus
operaciones comerciales.

Seguridad en una base de datos


Se refiere a la implementación de medidas y controles destinados a proteger
la integridad, la confidencialidad y la disponibilidad de los datos almacenados
en esa base de datos. La seguridad de la base de datos es fundamental para
garantizar que la información contenida en ella esté protegida contra accesos
no autorizados, modificaciones no autorizadas y otros posibles riesgos y
amenazas.
Procedimientos almacenados
Es un programa o conjunto de instrucciones predefinidas y almacenadas en
una base de datos relacionales que se puede invocar y ejecutar de manera
repetida. Estos procedimientos están diseñados para realizar tareas
específicas o llevar a cabo operaciones en la base de datos.
Los procedimientos almacenados son una forma de programación en el
servidor de base de datos. En lugar de ejecutar consultas SQL directamente
desde la aplicación, las instrucciones lógicas se encapsulan en un
procedimiento almacenado y se ejecutan en el servidor de la base de datos.
Esto reduce la necesidad de transmitir grandes volúmenes de datos entre la
aplicación y la base de datos y puede mejorar significativamente el
rendimiento.
Triggers
Los "triggers" o "disparadores" en el contexto de las bases de datos son
programas o fragmentos de código que se ejecutan automáticamente en
respuesta a eventos específicos que ocurren en la base de datos. Estos
eventos pueden incluir acciones como la inserción, actualización o
eliminación de datos en una tabla. Los triggers son una parte importante de la
lógica empresarial de una base de datos y se utilizan para automatizar
tareas, mantener la integridad de los datos y llevar a cabo auditorías.
Índices

Son una herramienta importante para mejorar el rendimiento de las consultas


en una base de datos SQL Server. Al utilizar los índices adecuados para una
tabla específica, es posible acelerar significativamente el tiempo necesario
para recuperar datos y mejorar la eficiencia general del sistema.

Cursores

Son objetos que permiten recorrer y manipular filas de un conjunto de


resultados de una consulta. Los cursores se utilizan cuando se necesita
operaciones fila por fila de un conjunto de filas.El cursor solo puede hacer
referencia a una fila a la vez, pero puede moverse a otras filas de conjunto de
resultado según sea necesario

3. CAPÍTULO 3
Desarrollo de solución:
Modelo Conceptual:
Modelo Lógico:
Modelo Físico:
Procedimientos Almacenados

1. Procedimiento Almacenado AgregarCliente

2. Procedimiento Almacenado Obtener Cliente

3. Procedimiento Almacenado Obtener Ventas por fecha


4. Procedimiento Almacenado Agregar Producto

5. Procedimiento Almacenado Eliminar Cliente

Triggers

1. Envía un mensaje al actualizar solo el campo nombre de la tabla productos


2. Evita los nombres repetidos de la tabla productos
3. Permite visualizar cuántos productos se encuentran en la farmacia

4. Envía un mensaje individual dependiendo si es que se actualizan, eliminan o


insertan datos de un cliente
Funciones
1. Función creada para calcular el precio total de cada medicamento

2. Función creada para verificar la disponibilidad del medicamento

3. Función creada para obtener los datos de un determinado cliente


Index
1. Index por nombre de producto

2. Index por nombre y precio de un producto

3. Index por fecha Pedidos


4. Index por detalle pedido

5. Index por stock y nombre de un producto


Cursores
3.3. Roles y privilegios de los usuarios del Proyecto

1. Administrador de Base de Datos: Es responsable de liderar la gestión de la


base de datos para la botica y asegurarse de que se cumplan los objetivos
establecidos. También es responsable de la planificación, ejecución,
monitoreo y cierre del proyecto.
2. Patrocinador del Proyecto: Es el individuo o grupo que proporciona los
recursos financieros para el proyecto. También es responsable de asegurarse
de que el proyecto esté alineado con los objetivos estratégicos de la
organización.
3. Stakeholders: Son las personas o grupos que tienen un interés en el
proyecto y pueden afectar o ser afectados por él. Los stakeholders pueden
incluir:
● Clientes: Son quienes adquieren los medicamentos, productos de
cuidado personal y otros artículos ofrecidos por la farmacia
● Personal de ventas: Es el empleado encargado de atender a los
clientes, promocionar y vender productos.
● Farmacéuticos y personal médico: Proporcionan servicios
farmacéuticos y asesoramiento profesional a los clientes.
● Proveedores: Desempeñan un papel crucial en el abastecimiento de
inventario y en el mantenimiento de la disponibilidad de productos para
los clientes.

4. Equipo del Proyecto: Son las personas que trabajan en el proyecto y son
responsables de llevar a cabo las tareas asignadas. El equipo del proyecto
puede incluir miembros internos o externos a la organización.

Los privilegios para cada rol podrían ser definidos como sigue:

1. Administrador de Base de Datos: Tendría acceso completo a la base de


datos, para poder liderar y monitorear su gestión.
2. Patrocinador del Proyecto: Tendría acceso limitado a la base de datos para
poder monitorear su gestión y asegurarse de que esté alineada con los
objetivos estratégicos de la organización.
3. Stakeholder (Clientes): Accede solamente en la parte indicada, sólo podrá
hacer visualización de la parte de productos.
4. Stakeholder (Personal de ventas): Tendrían privilegios para registrar
ventas, ver qué productos están en stock, y generar informes de ventas y
stock.
5. Stakeholder (Farmacéuticos y personal médico): Podrán acceder y modificar
la información de los medicamentos, gestionar el inventario, realizar
dispensaciones y registrar recetas médicas.
6. Stakeholder (Proveedores): tienen acceso a la plataforma de inventario,
suministrar productos, agregar, modificar o eliminar productos del catálogo,
información de precios y hacer seguimiento a los pedidos realizados por la
farmacia.
7. Equipo del Proyecto: Tendría acceso limitado a la base de datos para poder
llevar a cabo las tareas asignadas.

3.4 Requerimientos funcionales y no funcionales

Requerimientos Funcionales:

RF1: El sistema debe permitir la actualización de inventario de productos,


incluyendo la adición y eliminación de productos.
RF2: Debe realizar un seguimiento del stock actual de productos en tiempo real.
RF3: Los empleados deben poder registrar ventas de productos en el sistema.
RF4: Debe generar reportes de ventas diarias, mensuales y anuales.
RF5: El sistema debe calcular automáticamente los totales de ventas y generar
facturas para los clientes.
RF6: El sistema debe implementar medidas de seguridad, como autenticación y
autorización de usuarios.
RF7: Aplicar Triggers en la base de datos para auditar y registrar cualquier cambio
en los datos.
RF8: Deberá ser posible buscar productos y acceder a información detallada de
cada uno.
RF9: Los usuarios deben poder realizar ventas y consultas de inventario de manera
satisfactoria.

Requerimientos No Funcionales:

RNF 1: El sistema debe ser capaz de manejar un gran volumen de datos y


transacciones de manera eficiente, sin tiempos de espera significativos.
RNF 2: Las consultas a la base de datos deben ejecutarse en un tiempo razonable.
RNF 3: El sistema debe cumplir con estándares de seguridad de datos y proteger la
información confidencial de los clientes.
RNF 4: Debe haber un sistema de copias de seguridad periódicas para prevenir la
pérdida de datos.
RNF 5: El sistema debe ser escalable para adaptarse al crecimiento futuro de la
botica y el aumento en la cantidad de productos y ventas.
RNF 6: El sistema debe ser de fácil mantenimiento, permitiendo actualizaciones y
correcciones de errores de manera eficiente.
RNF 7: Debe contar con documentación técnica y manuales de usuario para facilitar
la administración y el soporte técnico.
RNF 8: La interfaz de usuario debe ser amigable y estar diseñada pensando en la
usabilidad para minimizar la curva de aprendizaje del personal.
3.5 Arquitectura del proyecto MVC en UML
DISEÑO
CONCLUSIONES

● Para fortalecer la seguridad y garantizar la integridad de la información en la


base de datos de la Botica San Martin en Sechura, se sugiere la integración
de herramientas especializadas en auditoría y protección de datos en
entornos SQL. La integración de estas medidas proporcionará a la Botica San
Martín una sólida defensa contra posibles amenazas, asegurando un entorno
de base de datos resistente y confiable en línea con los estándares de
seguridad

● Potenciar la gestión de ventas en la Botica San Martín mediante la aplicación


de auditoría y medidas de seguridad en la base de datos se traduce en una
estrategia esencial para garantizar la integridad y confidencialidad de la
información. La incorporación de funciones de auditoría permitirá un
seguimiento detallado de actividades fundamentales, mientras que la
implementación de medidas de seguridad, como la encriptación de datos y la
gestión eficiente de permisos, establecerá un entorno resistente ante posibles
amenazas.

● Para facilitar el acceso a la base de datos mediante consultas prácticas, se


sugiere mejorar la estructura de consultas, perfeccionar la sintaxis y
proporcionar documentación clara sobre la base de datos. Al perfeccionar la
eficiencia en la recuperación de datos, se facilita a los usuarios autorizados
obtener la información necesaria de manera rápida y precisa. Es crucial
mantener un equilibrio entre la accesibilidad y la seguridad, garantizando que
los usuarios tengan acceso solo a la información relevante para sus
funciones.

● Mejorar la seguridad de la base de datos de la Botica San Martín a través de


la incorporación de Triggers emerge como una estrategia clave para
salvaguardar la integridad y confidencialidad de la información crítica. Al
utilizar Triggers de manera estratégica, se puede responder proactivamente a
situaciones particulares, como intentos de acceso no autorizado o
modificaciones inusuales en los datos, estableciendo así un mecanismo de
identificación anticipada.

También podría gustarte