Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Madero II
Alumno: Alexis Fernando Escalona Martínez
America Analí García Santoyo
Dylan Yael López Fernández
America Melissa Romero Eusebio
Materia: Tics aplicadas a la administración
Semestre: 2°do.
Docente: Martínez Suarez Arturo.
Carrera: Ingeniería en Administración.
Ciclo Escolar: Enero – Junio 2020
Unidad 5
La velocidad de acceso.
El tamaño de la información.
El tipo de la información.
Facilidad de acceso a la información.
Facilidad para extraer la información
requerida.
El comportamiento del manejador de bases
de datos con cada tipo de información.
Pueden desarrollarse sistemas de
procesamiento de archivo e incluso
manejadores de bases de datos
basándose en la experiencia del
equipo de desarrollo de software
logrando resultados altamente
aceptables, siempre es
recomendable la utilización de
determinados estándares de diseño
que garantizan el nivel de eficiencia
más alto en lo que se refiere a
almacenamiento y recuperación de
la información.
MODELO ENTIDAD-RELACIÓN
Método del que disponemos para diseñar
esquemas que posteriormente debemos de
implementar en un gestor de BBDD (bases
de datos). Este modelo se representa a
través de diagramas y está formado por
varios elementos.
Además de disponer de un diagrama que
ayuda a entender los datos y como se
relacionan entre ellos, debe de ser
completado con un pequeño resumen con
la lista de los atributos y las relaciones de
cada elemento.
ELEMENTOS MODELO ENTIDAD-RELACIÓN
Relación
Atributos
representan cos identifican las que nos permite
as u objetos (ya características definir una
sean reales o de entidad (es el dependencia
abstractos), que contenido de entre varias
se esta entidad). se entidades, es
representan decir, nos
como círculos permite exigir
que descienden que varias
de una entidad, y entidades
no es necesario compartan
representarlos ciertos atributos
todos, sino los de forma
más indispensable.
significativos
MODELO RACIONAL
Modelo de organización y gestión de bases de
datos consistente en el almacenamiento de
datos en tablas compuestas por filas, o tablas,
y columnas o campos. Se distingue de otros
modelos, como el jerárquico, por ser más
comprensible para el usuario inexperto, y por
basarse en la lógica de predicados para
establecer relaciones entre distintos datos.
Claves: Elementos que impiden la duplicidad de registros, una de las grandes desventajas
que presentan otros modelos de organización y gestión de bases de datos.
Claves primarias: son los atributos (columnas) según el tipo de relación que se ha
definido en la tabla. Pueden añadirse otros atributos específicos y propios.
Claves externas o secundarias: son las claves que se definen para cada una de las claves
primarias establecidas para los elementos o entidades de una relación.
Paso 1: Paso 2:
Abre la tabla o consulta que deseas utilizar Selecciona la pestaña Crear. Allí, busca y pulsa
para el informe. En este caso, abriremos la el comando Reporte.
tabla de nuestros clientes.
Paso 3:
Paso 2:
Selecciona la opción de orden o filtro que
desees.
SEGURIDAD EN BASE DE
DATOS
La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e integridad en base de datos de
todos los activos de conocimiento de la organización. La forma de lograrlo tiene que ver con:
Confidencialidad:
Integridad en base de Disponibilidad:
Este objetivo se alcanza a datos: Hace referencia a la
través del La encriptación
Busca garantizar que sólo necesidad de que las
ha de aplicarse a datos en
las personas autorizadas a bases de datos y toda la
reposo, pero también a los
ello podrán acceder a información que
datos que, por un motivo
información privilegiada contienen estén listas para
u otro, se encuentren en
de la empresa. su uso.
tránsito.
Prácticas en seguridad que ayudan a garantizar
la integridad
Recurrir al enmascaramiento de datos o permitir a los usuarios acceder a cierta información sin poder verla ayuda a
mantener la confidencialidad incluso en entornos de pruebas.
Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente son necesarios
para asegurar el normal funcionamiento de las operaciones del negocio, de esta forma se reduce el riesgo.
Hacer copias de seguridad frecuentes y emplear una fuente de alimentación ininterrumpida o SAI que
garantice que un corte de energía no causa la pérdida de datos.
Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los problemas de inyección de SQL,
desbordamiento de búfer y problemas de configuración.
REFERENCIAS
https://isaacantonio95.wixsite.com/tiai95/single-post/2016/1/28/Manejadores-de-bases-de-datos-libres-y-con-licencia
https://www.monografias.com/trabajos30/base-datos/base-datos.shtml
https://www.genbeta.com/desarrollo/fundamento-de-las-bases-de-datos-modelo-entidad-relacion
https://blog.es.logicalis.com/analytics/conceptos-basicos-del-modelo-relacional-en-la-gestion-de-bases-de-datos
https://sciencewarsdotcom.files.wordpress.com/2017/08/reservaciones.png
https://2.bp.blogspot.com/-C2I6PRxnxlo/TjW5D7fJY9I/AAAAAAAAADQ/_0mH9CaDfTQ/s1600/modelo%255B3%255D.jpg
https://www.ecured.cu/Normalizaci%C3%B3n_de_una_base_de_datos
https://tutorialopenofficebase.wordpress.com/2007/11/22/unidad-5-consultas-simples/
https://edu.gcfglobal.org/es/access-2010/que-son-y-como-crear-informes/1/
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/la-importancia-de-la-seguridad-e-integridad-en-base-de-datos