CE5.3.3 En un supuesto práctico debidamente caracterizado.
- Implementar la estrategia de los respaldos.
- Implementar la estrategia de la restauración de datos.
CE5.3.3 En un supuesto práctico debidamente caracterizado.
- Implementar la estrategia de los respaldos.
- Implementar la estrategia de la restauración de datos.
Cualquier evento o condición en Backup Exec suficientemente importante para mostrar un mensaje o requerir una respuesta del usuario es una alerta. Backup Exec incluye muchas categorías de alerta y cuatro tipos de alerta. Las categorías de alerta son los eventos o las condiciones que causan las alertas. Las categorías de alerta abarcan muchas circunstancias o problemas que afectan el sistema, los trabajos, los soportes o los orígenes de almacenamiento. Cada categoría de alerta puede incluir uno o más eventos que generan una alerta. Por ejemplo, un error de Fallo de trabajo puede ocurrir por numerosos motivos. Los niveles de gravedad de alerta pueden ayudar a determinar qué alertas necesitan atención inmediata y qué alertas requieren una respuesta.
Los siguientes niveles de gravedad de alerta se usan en Backup Exec:
Elemento: Descripción.
Atención requerida: Indica los problemas que requieren una respuesta antes de poder continuar el trabajo o la operación.
Error: Indica los problemas que afectan el procesamiento del trabajo o la integridad de la copia de seguridad. Estas alertas no se pueden deshabilitar ni configurar para borrarse automáticamente. Es necesario responderlas manualmente.
Advertencia: Indica las condiciones que pueden hacer que fallen los trabajos. Debe supervisar las condiciones y emprender las acciones necesarias para resolverlas.
Informativa: Proporciona mensajes de estado relativos a las condiciones de las que desea estar informado.
CE5.3.2 Describir y crear alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.
Una operación de respaldo incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha de la última copia de seguridad. Las aplicaciones de respaldo identifican y registran la fecha y hora de realización de las operaciones de respaldo para identificar los archivos modificados desde esas operaciones. Como un backup incremental sólo copia los datos a partir del último respaldo de cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos que un respaldo completo. Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar la copia de seguridad.
La copia de seguridad del registro de transacciones de SQL Server solo se puede obtener de la base de datos cuando el modelo de recuperación de esa base de datos está lleno o se ha registrado en bloque. El modelo de recuperación de la base de datos se puede verificar desde la pestaña Opciones de la ventana Propiedades de la base de datos, como se muestra a continuación: Si se intenta realizar una copia de seguridad del Registro de transacciones para una base de datos configurada con el modelo de recuperación Simple, la operación de copia de seguridad va a fallar con el siguiente mensaje de error. La secuencia de la cadena de registros de copias de seguridad del registro de transacciones es independiente de las copias de seguridad de los datos. Por ejemplo, suponga la siguiente secuencia de eventos.
El tipo de operación de backup más básico y completo es el backup completo. Como su
propio nombre indica, este tipo de respaldo copia la totalidad de los datos en otro juego de
soportes, que puede consistir en cintas o discos. La ventaja principal de la realización de un
backup completo en cada operación es que se dispone de la totalidad de los datos en un
único conjunto. Esto permite restaurar los datos en un tiempo mínimo, lo cual se mide en
términos de objetivo de tiempo de recuperación (RTO). No obstante, el inconveniente es que
lleva más tiempo realizar un respaldo completo que de otros tipos (a veces se multiplica por
un factor 10 o más), y requiere más espacio de almacenamiento.
Por lo tanto, sólo se suelen realizar backups completos periódicamente. Los centros de datos
que manejan un volumen de datos (o de aplicaciones críticas) reducido pueden optar por
realizar un backup completo cada día, o más a menudo aún en ciertos casos. Lo normal es
que en las operaciones de respaldo se combine la copia de seguridad completa con backups
incrementales o diferenciales.
CE5.3.1 identificar el esquema y la frecuencia de los respaldos más apropiados (respaldos completos, respaldo del log, respaldos diferenciales y respaldos incrementales.
Resultados de aprendizaje
- RA5.3. Ejecutar el respaldo de datos (backup) para asegurar la conectividad del negocio cumpliendo los requisitos establecidos.
Criterios de Evaluación:
CE5.3.1 identificar el esquema y la frecuencia de los respaldos más apropiados (respaldos completos, respaldo del log, respaldos diferenciales y respaldos incrementales.
CE5.3.2 Describir y crear alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.
CE5.3.3 En un supuesto práctico debidamente caracterizado.
- Implementar la estrategia de los respaldos.
- Implementar la estrategia de la restauración de datos.
Practica.
-Practica de crear disparadores.
Idea del disparador.
Al intentar iniciar sesión cuando coloca en contraseña errónea se dispara una pantalla y pide de nuevo, si introduce tres pesos la contraseña o en su defecto inhabilitar la misma.
Como crearlos:
1- Crear tabla de usuarios.
Campos: clave, estatus y rol.
2- Crear pantalla para iniciar sesion.
Una variable llamada usuario y un boton llamado entrar.
3- En el init poner la variable en blanco con:
STORE SPACE (10) TO M.clave
4- En el evento click indicar lo que hara el boton entrar.
Practica.
- Práctica de migración de datos transferir datos de Excel a visual Fox Pro y viceversa
Para transferir una tabla de Visual FoxPro a Excel y viceversa, puedes seguir estos pasos:CE5. 2.7 En un supuesto practico debidamente caracterizado:
- Crear una base de datos
- Crear los roles con los permisos a los objetos
- Crear usuarios de bases de datos para las aplicaciones y para los usuarios de las aplicaciones
- Aplicar los roles y la configuración de la seguridad previamente definida
- Ejecutor practicas de migración datos
Reintentos de acceso.
Esta configuración se refiere al número máximo de intentos que un
usuario puede realizar al ingresar una contraseña incorrecta antes de que se
bloquee su cuenta o se apliquen medidas adicionales de seguridad. Limitar los
reintentos ayuda a prevenir ataques de fuerza bruta y garantiza que los
usuarios tomen medidas para recuperar su cuenta si se bloquea.
Es importante tener en cuenta que estas
configuraciones pueden variar según el sistema operativo, la aplicación o el
entorno utilizado. Además, es recomendable seguir las mejores prácticas de
seguridad y mantenerse actualizado con las últimas recomendaciones en materia
de seguridad cibernética.
La duración del cambio de contraseñas se refiere a
cuánto tiempo debe pasar antes de que un usuario deba cambiar su contraseña.
Aquí hay algunas consideraciones importantes:
Frecuencia del Cambio: La frecuencia de cambio de
contraseñas varía según la organización y el nivel de riesgo. Por lo general,
se establece entre 60 y 90 días. Cambiar las contraseñas con demasiada
frecuencia puede resultar en contraseñas más débiles debido a patrones
predecibles.
Recordatorios de Cambio de Contraseñas: Configure
recordatorios automáticos para notificar a los usuarios que deben cambiar sus
contraseñas antes de que expiren. Esto les da tiempo para actualizar sus credenciales.
Historial de Contraseñas Anteriores: Mantener un
historial de contraseñas anteriores es importante. Esto asegura que los
usuarios no puedan simplemente cambiar su contraseña a una anterior para eludir
la política de cambio.
Excepciones: Puede ser necesario permitir excepciones
a la duración del cambio de contraseñas en casos específicos, como cuando un
usuario sospecha que su cuenta ha sido comprometida.
Es importante destacar que, si bien estas políticas de
contraseñas y duración del cambio de contraseñas son prácticas comunes, las
tendencias en seguridad de la información están evolucionando. Algunas
organizaciones están considerando enfoques más avanzados, como la autenticación
multifactor (MFA) y la detección de comportamientos anómalos, para mejorar la
seguridad y reducir la necesidad de cambios de contraseñas frecuentes.
Estas políticas deben estar respaldadas por una sólida educación de los usuarios y una infraestructura de seguridad adecuada para garantizar que las contraseñas se utilicen de manera segura y que las cuentas estén protegidas de manera efectiva.
Políticas
de contraseñas
Una política de contraseñas establece las reglas
que las contraseñas de un servicio deben cumplir, como la longitud y el tipo de
caracteres permitidos y no permitidos. Además, la política de contraseñas puede
especificar que no se permita la entrada de un término que aparezca en un
diccionario de términos prohibidos.
Las políticas de contraseñas y la duración del cambio
de contraseñas son aspectos fundamentales de la seguridad de la información en
cualquier sistema o plataforma. A continuación, describo estas políticas en
detalle:
Complejidad de Contraseñas: Las contraseñas deben ser
lo más complejas posible, lo que significa que deben contener una combinación
de letras mayúsculas y minúsculas, números y caracteres especiales. Esta
complejidad hace que las contraseñas sean más difíciles de adivinar o
descifrar.
Longitud Mínima de Contraseñas: Debe establecerse una
longitud mínima para las contraseñas, generalmente de al menos 8 caracteres.
Cuanto más larga sea la contraseña, mayor será su seguridad.
Historial de Contraseñas: Evite que los usuarios
reutilicen contraseñas antiguas. Mantenga un historial de contraseñas
anteriores para garantizar que las contraseñas no se repitan.
Expiración de Contraseñas: Defina un período de
vencimiento para las contraseñas. Por lo general, se establece entre 60 y 90
días, lo que significa que los usuarios deben cambiar sus contraseñas dentro de
ese intervalo.
Bloqueo de Cuenta por Intentos Fallidos: Configure un
límite para el número de intentos de inicio de sesión fallidos antes de
bloquear temporalmente una cuenta. Esto protege contra ataques de fuerza bruta.
¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?
Para crear roles con permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones, puedes seguir estos pasos:
1. Identifica los perfiles de usuarios: Determina los diferentes perfiles de usuarios que utilizarán las aplicaciones y define qué acciones y objetos de la base de datos serán necesarios para cada perfil.
2. Crea los roles: Utilizando la sintaxis SQL específica de tu base de datos, crea los roles correspondientes a cada perfil de usuario. Por ejemplo, en MySQL puedes utilizar el comando “CREATE ROLE” para crear un nuevo rol.
3. Asigna permisos a los roles: Utiliza comandos SQL como “GRANT” para asignar los permisos necesarios a cada rol. Especifica los objetos de la base de datos (tablas, vistas, procedimientos almacenados, etc.) y las acciones (SELECT, INSERT, UPDATE, DELETE, etc.) que se permiten para cada rol.
4. Asigna roles a los usuarios: Asocia cada usuario con el rol correspondiente utilizando comandos SQL como “GRANT” o herramientas de administración de bases de datos. Esto permitirá que los usuarios hereden los permisos asignados al rol.
5. Realiza pruebas y ajustes: Verifica que los roles y permisos estén configurados correctamente realizando pruebas con diferentes usuarios y perfiles. Ajusta los permisos según sea necesario para garantizar que cada usuario tenga acceso adecuado a los objetos de la base de datos según su perfil.
CE5. 2.5 Crear roles con los permisos a los objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.
- ¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?
La documentación de datos implica mantener registros
detallados de la estructura de la base de datos, la definición de tablas y
campos, el diccionario de datos, y cualquier otra información relevante. Esto
facilita la comprensión y el mantenimiento de la base de datos a lo largo del
tiempo.
Procedimientos de control
Los procedimientos de control son reglas y prácticas
establecidas para garantizar la seguridad y la integridad de los datos. Esto
puede incluir la autenticación de usuarios, la gestión de permisos de acceso,
la auditoría de cambios en los datos y la copia de seguridad de la base de
datos.
Guía de acción
Proporcionar una guía de acción implica ofrecer a los usuarios pautas claras sobre cómo deben interactuar con la base de datos. Esto puede incluir instrucciones sobre cómo realizar consultas, agregar o modificar registros, y acceder a información de manera eficiente.
Proporciona estándares de los datos
Establecer estándares de datos implica definir reglas
y normas para la estructura, el formato y la calidad de los datos en la base de
datos. Esto puede incluir definir cómo se deben ingresar, almacenar y gestionar
los datos para garantizar su uniformidad y precisión.
CE.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.
-Proporciona estándares de los datos
- Guía de accion
- Procedimientos de control
- Documentación de los datos
CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.
-Documentos necesarios de la base de datos creada o modificada.
Documentos necesarios de la base de datos creada o modificada.
Los documentos necesarios para una base de datos creada o modificada dependerán del tipo de base de datos y de las especificaciones de cada proyecto. Sin embargo, algunos de los documentos que suelen ser necesarios son:
1. Especificaciones de la base de datos: documentación que describe la estructura y el diseño de la base de datos, incluyendo tablas, campos, relaciones, índices, restricciones, etc.
2. Diagrama de entidad-relación (ER): un diagrama que representa visualmente la estructura de la base de datos y las relaciones entre las tablas.
3. Scripts SQL: archivos que contienen las instrucciones SQL necesarias para crear o modificar la base de datos. Estos scripts pueden ser utilizados para automatizar el proceso de creación o actualización de la base de datos.
4. Documentación técnica: documentación que describe los procesos y procedimientos técnicos relacionados con la base de datos, como la configuración del servidor, la configuración de seguridad, la configuración de backups, entre otros.
5. Documentación funcional: documentación que describe la funcionalidad de la base de datos y cómo se integra con otras aplicaciones o sistemas.
En resumen, los documentos necesarios para una base de datos creada o modificada dependerán del proyecto en particular y del tipo de base de datos utilizada.
El esquema de una base de datos describe la estructura
de una base de datos, en un lenguaje formal soportado por un sistema de gestión
de base de datos. En una base de datos relacional, el esquema define sus
tablas, sus campos en cada tabla y las relaciones entre cada campo y cada
tabla. Es tarea del administrador de datos decidir con exactitud cuál es la
información que debe mantenerse en la base de datos, es decir, identificar las
entidades que interesan a la empresa y la información que debe registrarse
acerca de esas entidades. Este proceso por lo general se denomina diseño lógico
–a veces conceptual- de bases de datos. Cuando el administrador de datos decide
el contenido de la base de datos en un nivel abstracto, el DBA crea a
continuación el esquema conceptual correspondiente, empleando el DDL
conceptual.
Modificar la estructura del esquema conceptual:
- Para modificar el esquema conceptual:
Utiliza herramientas de modelado de bases de datos para realizar los cambios
necesarios en el modelo conceptual y luego aplica esos cambios en la base de
datos.
Un trigger o disparador es un script que se usa en
lenguaje de programación SQL, en especial en bases de datos como MySQL o
PostgreSQL. Consiste
en una serie de reglas predefinidas que se asocian a una tabla. Estas reglas se
aplican a la base de datos cuando se realizan determinadas operaciones en la
tabla, por ejemplo, al añadir, actualizar o eliminar registros. Dicho de otra
manera, el trigger desencadena determinadas acciones de forma automática en las
tablas de la base de datos cuando se insertan, modifican y se añaden nuevos
datos.
La principal función de los trigger es contribuir a
mejorar la gestión de la base de datos. Gracias a ellos
muchas operaciones se pueden realizar de forma automática, sin necesidad de intervención
humana, lo que permite ahorrar mucho tiempo. Otra de sus
funciones es aumentar la seguridad e integridad de la información. Esto lo
consiguen gracias a la programación de restricciones o requerimientos de
verificación que permiten minimizar los errores y sincronizar la información. Por otra
parte, entre sus principales ventajas es que todas estas funciones se pueden
realizar desde la propia base de datos, es decir, no es necesario recurrir a
lenguajes externos de programación.
Los trigger se puede ejecutar cuando el usuario realizar alguna acción relacionada con añadir, actualizar o eliminar información de una tabla. Es decir, al usar los comandos INSERT, UPDATE o DELETE. Por tanto, para poder usar un trigger es necesario que el usuario posea permisos INSERT y DELETE e dicha base de datos.
Modificar la estructura de disparadores:
- Para modificar un disparador: Utiliza el
comando ALTER TRIGGER seguido del nombre del
disparador y actualiza las acciones que se ejecutan cuando se activa el
disparador.
- Para modificar un procedimiento almacenado: Utiliza el comando ALTER PROCEDURE seguido del nombre del procedimiento almacenado y actualiza el código dentro del procedimiento.
Una vista es una tabla virtual cuyo contenido está
definido por una consulta. Al igual que una tabla, una vista consta de un
conjunto de columnas y filas de datos con un nombre. Sin embargo, a menos que
esté indizada, una vista no existe como conjunto de valores de datos
almacenados en una base de datos. Las filas y las columnas de datos proceden de
tablas a las que se hace referencia en la consulta que define la vista y se
producen de forma dinámica cuando se hace referencia a la vista.
Una vista actúa como filtro de las tablas subyacentes
a las que se hace referencia en ella. La consulta que define la vista puede
provenir de una o de varias tablas, o bien de otras vistas de la base de datos
actual u otras bases de datos.
Las vistas suelen usarse para centrar, simplificar y
personalizar la percepción de la base de datos para cada usuario. Las vistas
pueden emplearse como mecanismos de seguridad, que permiten a los usuarios
obtener acceso a los datos por medio de la vista, pero no les conceden el
permiso de obtener acceso directo a las tablas base subyacentes de la vista.
Modificar la estructura de vistas o consultas:
- Para modificar una vista: Utiliza el
comando ALTER VIEW seguido del nombre de la
vista y la cláusula AS para modificar la
consulta subyacente.
- Para modificar una consulta: Actualiza la
consulta en el código de la aplicación o en el entorno de desarrollo utilizado.
Una tabla es una disposición de datos en filas y columnas, o en algunas ocasiones en una estructura más compleja. Son ampliamente utilizadas en comunicación, investigación y análisis de datos. Aparecen en medios impresos, notas escritas a mano, software de computadora, señales de tráfico y muchos otros lugares. Las tablas son la base de una base de datos relacional. Puedes analizar o modificar la estructura de las tablas mediante la adición, eliminación o modificación de columnas, así como la definición de restricciones como claves primarias, claves foráneas o restricciones de integridad.
Modificar la estructura de las tablas:
- Para agregar una columna: Utiliza el
comando ALTER TABLE seguido del nombre de la tabla y la cláusula ADD COLUMN para agregar una nueva columna.
- Para eliminar una columna: Utiliza el
comando ALTER TABLE seguido del nombre de la tabla y la cláusula DROP COLUMN para eliminar una columna existente.
- Para modificar una columna: Utiliza el
comando ALTER TABLE seguido del nombre de la tabla y la cláusula ALTER COLUMN para modificar las propiedades de una columna existente, como su tipo
de datos o restricciones.
CE5:2.2 analizar o modificar la estructura de la base de datos.
- Tablas - Disparadores
- vistas o consultas
- Esquemas conceptual
- Procedimientos almacenados
Objetos de datos activos
Los "Objetos de Datos Activos" (Active Data
Objects, en inglés) son una arquitectura de software utilizada para gestionar y
manipular datos en aplicaciones de forma dinámica y automatizada. Esta
arquitectura se centra en hacer que los datos sean más activos y procesables,
en lugar de ser simples registros pasivos almacenados en una base de datos.
Algunos conceptos clave relacionados con los Objetos de Datos Activos incluyen:
Eventos y Comportamiento: Los Objetos de Datos Activos
están diseñados para responder a eventos y activadores. Esto significa que los
datos pueden llevar asociados ciertos comportamientos o lógica que se ejecutan
automáticamente cuando ocurren ciertos eventos. Por ejemplo, un objeto de datos
activo podría ejecutar una función cuando se actualiza su valor.
Automatización: Los Objetos de Datos Activos permiten
la automatización de tareas relacionadas con los datos. Esto puede incluir la
validación de datos, la ejecución de reglas de negocio o la generación de
notificaciones en respuesta a eventos específicos.
Gestión de Estado: Los Objetos de Datos Activos suelen
mantener un estado interno que refleja su estado actual y puede cambiar en
respuesta a eventos o acciones. Esto facilita el seguimiento y la gestión de
los datos.
Notificación y Desencadenadores: Los Objetos de Datos
Activos pueden generar notificaciones o eventos cuando cambian. Esto permite a
otras partes del sistema responder a esos cambios y tomar medidas.
CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos
- Conectividad abierta de base de datos.
- Objetos de datos activos.
- Conectividad de base de datos Java
Resultados de aprendizaje
- R.A5.2 crear los parámetros de acceso y seguridad para apoyar la gestión de administración de bases de datos i que con los requerimientos establecidos.
Criterios de Evaluación:
CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos
- Conectividad abierta de base de datos.
- Objetos de datos activos.
- Conectividad de base de datos Java
CE5:2.2 analizar o modificar la estructura de la base de datos.
- Tablas - Disparadores
- vistas o consultas
- Esquemas conceptual
- Procedimientos almacenados CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada. CE5.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.
-Proporciona estándares de los datos
- Guía de accion
- Procedimientos de control
- Documentación de los datos
CE5. 2.5 Crear roles con los permisos. objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.
CE5. 2.6 Describir la configuración de la seguridad para los usuarios (políticas de contraseñas duración cambio de contraseña y reintentos de accesos).
CE5. 2.7 En un supuesto practico debidamente caracterizado
- Crear una base de datos
- Crear los roles con los permisos a los objetos
- Crear usuarios de bases de datos para las aplicaciones y para los usuarios de las aplicaciones
- Aplicar los roles y la configuración de la seguridad previamente definida
- Ejecutor practicas de migración datos
Base de datos y diccionario para una financiera.
Tablas:
1- Clientes
2- Cuentas
3- Empleados
4- Nomina
5- Prestamos
6- Hipotecas
7- Pago
8- Seguro
9- Sucursales
Base de datos y diccionario para una financiera.
Tablas:
1- Deudores
2- Ahorradores
3- Sucursal
4- Empleados
5- Facturación
Base de datos y diccionario para un ferretería.
Tablas:
1- Cliente
2- Empleado
3- Proveedores
4- Productos
5- Stock
6- Factura
7- Nomina
8- Cuentas por pagar
Base de datos y diccionario para un ferretería.
Tablas:
1- Proveedores
2- Compras
3- Productos
4- Clientes
5- Ventas
6- Factura
7- Empleados
8- Días trabajados
9- Nomina
Base de datos y diccionario para un colegio.
Tablas:
1- Inscripción
2- Personal
3- Nomina
4- Facturación
5- Estudiantes
6- Padres o tutores
7- Cursos
8- Mensualidad
9- Cuentas por pagar
Base de datos y diccionario para una estación de combustible.
Tabla:
1- Estación de combustible
2- Bombas de combustible
3- Transacciones de venta
4- Empleados
5- Cliente
6- Inventario
7- Mantenimiento
8- Nomina
9- Reportes
Aprendizaje:
Con este grupo aprendí que una estación de combustible necesita una base de datos de mantenimiento, eso no lo sabia, que la tabla de clientes es necesaria porque en las estaciones de combustible se fía, y para eso eso necesario una tabla de cuentas por cobrar.
Base de datos y diccionario para un restaurantes.
Tablas:
1- Nomina
2- Cuentas por pagar
3- Inventario
4- Factura
5- Establecimientos
6- Personal
7- Proveedor
Aprendizaje:
Con este grupo no aprendí mucho, porque no estaban explicando bien las tablas pero al menos aprendí cuales son algunas de las tablas que requiere una estación de combustible.
Base de datos y diccionario para un colegio.
Opiniones:
- Agregar una tabla de departamentos
- No agregar nombre, ni materia en la tabla de facturación ni en la tabla de empleados con el código basta.
- Almacenar campos como materia 1,2,3... por si el maestro imparte mas de 2 materias.
- Nombre de cuentas por pagar de los alumnos se le llama cuentas por cobrar.
- En la tabla de facturación agregar el nombre de quien compro.
- Hacer una tabla de facturación.
- La tabla de periodos de pago no es necesaria.
- La tabla de producto y tabla del inventario era un arroz con mango.
Base de datos y diccionario para un restaurantes.
Base de datos y diccionario para un restaurantes.
Tablas:
1- Clientes
2- Empleados
3- Nomina
4- Establecimientos
5- Proveedores
6- Productos
7- Menú
8- Mesas
9-Reservas
10-Ordenes
11- Facturas
Aprendizaje:
Yo aprendí que los productos deben de tener un inventario, que en la tabla de ordenes se necesita el id del empleado, aprendí cuales son las tablas que necesita un restaurante y que en el diccionario de datos hay que especificar si es character su intervalo ejemplo de la A-Z. En general me gusto mucho este grupo su base de datos estuvo muy completa y especifica.
Base de datos y diccionario de datos de un colegio.
Link de la diapositiva.
https://drive.google.com/file/d/1kz_HWLFcfPFJNuOWjzBijPTYaB1Kek2f/view?usp=sharing
Link de la base de datos y diccionario de un colegio.
https://drive.google.com/file/d/1rY7sxRQLH4PykU2_iN50vjGMAkOl1fIS/view?usp=sharing
Actividad.
Crear la siguiente tabla y realiza las acciones que se le solicite.
Código |
Nombre |
Sueldo |
Departamento |
001 |
José |
5000 |
Contabilidad |
003 |
Pedro |
7000 |
RRHH |
002 |
Antonio |
1500 |
Contabilidad |
004 |
Josefa |
1000 |
Contabilidad |
1. Para crear la tabla con el nombre Tabla1.
CREATE Tabla1
2. Para mostrar los registros.
APPEND
3. Para modificar la tabla.
MODIFY STRUCTURE
4. Para visualizar los registros de la tabla.
BROWSE
5. Para ordenar la tabla por nombre y muestre como se vera la tabla luego de ordenarla.
INDEX ON NOMBRE TO Nom
SET ORDER TO Nom DESCEN
6. Para crear la Tabla2 con la misma estructura de la mostrada que se llama Tabla1.
USE Tabla1
COPY STRUCTURE TO Tabla2
USE Tabla2
7. Para copiar a Tabla2 los registros cuyo sueldo sea menor de 8000.
APPEND FROM Tabla1 FOR Sueldo < 8000
8. Para buscar de forma aleatoria el código (004)
Skip 4
9. Para filtrar la tabla cuyo sueldo sea mayor a 7000.
SET FILT TO Sueldo >7000
10. Para marcar como borrados los registros cuyo código sea mayor a (002)
DELETE ALL FOR Código = > 002
CE5.7.5 En un supuesto práctico, debidamente caracterizado: - Ejecutar comandos de recuperación de tablas. - Ejecutar comandos de eliminació...