jueves, 16 de noviembre de 2023

CE5.3.3 En un supuesto práctico debidamente caracterizado.

CE5.3.3 En un supuesto práctico debidamente caracterizado.

- Implementar la estrategia de los respaldos.

- Implementar la estrategia de la restauración de datos.

Alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.

Alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.

Cualquier evento o condición en Backup Exec suficientemente importante para mostrar un mensaje o requerir una respuesta del usuario es una alerta. Backup Exec incluye muchas categorías de alerta y cuatro tipos de alerta. Las categorías de alerta son los eventos o las condiciones que causan las alertas. Las categorías de alerta abarcan muchas circunstancias o problemas que afectan el sistema, los trabajos, los soportes o los orígenes de almacenamiento. Cada categoría de alerta puede incluir uno o más eventos que generan una alerta. Por ejemplo, un error de Fallo de trabajo puede ocurrir por numerosos motivos. Los niveles de gravedad de alerta pueden ayudar a determinar qué alertas necesitan atención inmediata y qué alertas requieren una respuesta. 

Los siguientes niveles de gravedad de alerta se usan en Backup Exec:

Elemento: Descripción.

Atención requerida: Indica los problemas que requieren una respuesta antes de poder continuar el trabajo o la operación.

Error: Indica los problemas que afectan el procesamiento del trabajo o la integridad de la copia de seguridad. Estas alertas no se pueden deshabilitar ni configurar para borrarse automáticamente. Es necesario responderlas manualmente. 

Advertencia: Indica las condiciones que pueden hacer que fallen los trabajos. Debe supervisar las condiciones y emprender las acciones necesarias para resolverlas. 

Informativa: Proporciona mensajes de estado relativos a las condiciones de las que desea estar informado.

CE5.3.2 Describir y crear alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.

CE5.3.2 Describir y crear alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.

Respaldos diferenciales.

Respaldos diferenciales.

Una operación de backup diferencial es similar a un respaldo incremental la primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde la copia de seguridad anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el respaldo completo anterior. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los respaldos diferenciales requiere más espacio y tiempo que la de los incrementales, pero menos que la de los completos. Cada tipo de respaldo funciona de forma diferente. Una organización debe realizar una copia de seguridad completa al menos una vez. Después, se puede realizar otro respaldo completo, incremental o diferencial. 

El primer backup parcial realizado, ya sea diferencial o incremental, guardará los mismos datos. En la tercera operación de respaldo, los datos copiados con una copia incremental se limitan a los cambios desde el último respaldo incremental. En cambio, el tercer backup con respaldo diferencial copiará todos los cambios desde el primer backup completo (Respaldo 1). 



Respaldos incrementales.

Respaldos incrementales.

Una operación de respaldo incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha de la última copia de seguridad. Las aplicaciones de respaldo identifican y registran la fecha y hora de realización de las operaciones de respaldo para identificar los archivos modificados desde esas operaciones. Como un backup incremental sólo copia los datos a partir del último respaldo de cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos que un respaldo completo. Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar la copia de seguridad. 

Respaldo del log.

Respaldo del log.

La copia de seguridad del registro de transacciones de SQL Server solo se puede obtener de la base de datos cuando el modelo de recuperación de esa base de datos está lleno o se ha registrado en bloque. El modelo de recuperación de la base de datos se puede verificar desde la pestaña Opciones de la ventana Propiedades de la base de datos, como se muestra a continuación: Si se intenta realizar una copia de seguridad del Registro de transacciones para una base de datos configurada con el modelo de recuperación Simple, la operación de copia de seguridad va a fallar con el siguiente mensaje de error. La secuencia de la cadena de registros de copias de seguridad del registro de transacciones es independiente de las copias de seguridad de los datos. Por ejemplo, suponga la siguiente secuencia de eventos.


Respaldos completos.

Respaldos completos.

El tipo de operación de backup más básico y completo es el backup completo. Como su propio nombre indica, este tipo de respaldo copia la totalidad de los datos en otro juego de soportes, que puede consistir en cintas o discos. La ventaja principal de la realización de un backup completo en cada operación es que se dispone de la totalidad de los datos en un único conjunto. Esto permite restaurar los datos en un tiempo mínimo, lo cual se mide en términos de objetivo de tiempo de recuperación (RTO). No obstante, el inconveniente es que lleva más tiempo realizar un respaldo completo que de otros tipos (a veces se multiplica por un factor 10 o más), y requiere más espacio de almacenamiento. Por lo tanto, sólo se suelen realizar backups completos periódicamente. Los centros de datos que manejan un volumen de datos (o de aplicaciones críticas) reducido pueden optar por realizar un backup completo cada día, o más a menudo aún en ciertos casos. Lo normal es que en las operaciones de respaldo se combine la copia de seguridad completa con backups incrementales o diferenciales. 
 

CE5.3.1 identificar el esquema y la frecuencia de los respaldos más apropiados.

CE5.3.1 identificar el esquema y la frecuencia de los respaldos más apropiados (respaldos completos, respaldo del log, respaldos diferenciales y respaldos incrementales.

Resultados de aprendizaje (RA5.3)

 Resultados de aprendizaje

RA5.3. Ejecutar el respaldo de datos (backup) para asegurar la conectividad del negocio cumpliendo los requisitos establecidos.

Criterios de Evaluación:

CE5.3.1 identificar el esquema y la frecuencia de los respaldos más apropiados (respaldos completos, respaldo del log, respaldos diferenciales y respaldos incrementales.

CE5.3.2 Describir y crear alertas de las notificaciones que envíen mensajes para dar seguimiento a la realización de los respaldos.

CE5.3.3 En un supuesto práctico debidamente caracterizado.

- Implementar la estrategia de los respaldos.

- Implementar la estrategia de la restauración de datos.

Practica de crear disparadores.

 Practica.

-Practica de crear disparadores.

Idea del disparador.

Al intentar iniciar sesión cuando coloca en contraseña errónea se dispara una pantalla y pide de nuevo, si introduce tres pesos la contraseña o en su defecto inhabilitar la misma.

Como crearlos:

1- Crear tabla de usuarios.

Campos: clave, estatus y rol.

2- Crear pantalla para iniciar sesion.

Una variable llamada usuario y un boton llamado entrar.

3- En el init poner la variable en blanco con:

STORE SPACE (10) TO M.clave

4- En el evento click indicar lo que hara el boton entrar.


Practica de migracion de datos.

Practica.

- Práctica de migración de datos transferir datos de Excel a visual Fox Pro y viceversa 

Para transferir una tabla de Visual FoxPro a Excel y viceversa, puedes seguir estos pasos:

De Visual FoxPro a Excel:

1. Abre Visual FoxPro y abre la tabla que deseas transferir a Excel.

2. Ve al menú "Archivo" y selecciona "Exportar".

3. En el cuadro de diálogo "Exportar archivo", selecciona la opción "Archivo de Excel" en el campo "Guardar como tipo".

4. Especifica la ubicación y el nombre de archivo para guardar el archivo de Excel.

5. Haz clic en "Guardar" y se exportará la tabla de Visual FoxPro a un archivo de Excel.

De Excel a Visual FoxPro:

1. Abre el archivo de Excel que contiene los datos que deseas transferir a Visual FoxPro.

2. Selecciona y copia los datos que deseas transferir. Puedes hacer esto seleccionando las celdas relevantes y utilizando el comando "Copiar" (Ctrl+C) en Excel.

3. Abre Visual FoxPro y crea una nueva tabla o abre una tabla existente donde deseas importar los datos de Excel.

4. Ve al menú "Editar" y selecciona "Pegado especial".

5. En el cuadro de diálogo "Pegado especial", selecciona la opción "Hoja de cálculo de Microsoft Excel" en el campo "Tipo".

6. Haz clic en "Aceptar" y se pegarán los datos copiados desde Excel en la tabla de Visual FoxPro.

CE5. 2.7 En un supuesto practico debidamente caracterizado

 CE5. 2.7 En un supuesto practico debidamente caracterizado:

- Crear una base de datos

- Crear los roles con los permisos a los objetos

- Crear usuarios de bases de datos para las aplicaciones y para los usuarios de las aplicaciones

- Aplicar los roles y la configuración de la seguridad previamente definida

- Ejecutor practicas de migración datos

martes, 24 de octubre de 2023

Reintentos de acceso.

Reintentos de acceso.

Esta configuración se refiere al número máximo de intentos que un usuario puede realizar al ingresar una contraseña incorrecta antes de que se bloquee su cuenta o se apliquen medidas adicionales de seguridad. Limitar los reintentos ayuda a prevenir ataques de fuerza bruta y garantiza que los usuarios tomen medidas para recuperar su cuenta si se bloquea.

Es importante tener en cuenta que estas configuraciones pueden variar según el sistema operativo, la aplicación o el entorno utilizado. Además, es recomendable seguir las mejores prácticas de seguridad y mantenerse actualizado con las últimas recomendaciones en materia de seguridad cibernética.

    

jueves, 19 de octubre de 2023

Duración cambio de contraseñas recientes de acceso.

Duración cambio de contraseñas recientes de acceso

La duración del cambio de contraseñas se refiere a cuánto tiempo debe pasar antes de que un usuario deba cambiar su contraseña. Aquí hay algunas consideraciones importantes:

Frecuencia del Cambio: La frecuencia de cambio de contraseñas varía según la organización y el nivel de riesgo. Por lo general, se establece entre 60 y 90 días. Cambiar las contraseñas con demasiada frecuencia puede resultar en contraseñas más débiles debido a patrones predecibles.

Recordatorios de Cambio de Contraseñas: Configure recordatorios automáticos para notificar a los usuarios que deben cambiar sus contraseñas antes de que expiren. Esto les da tiempo para actualizar sus credenciales.

Historial de Contraseñas Anteriores: Mantener un historial de contraseñas anteriores es importante. Esto asegura que los usuarios no puedan simplemente cambiar su contraseña a una anterior para eludir la política de cambio.

Excepciones: Puede ser necesario permitir excepciones a la duración del cambio de contraseñas en casos específicos, como cuando un usuario sospecha que su cuenta ha sido comprometida.

Es importante destacar que, si bien estas políticas de contraseñas y duración del cambio de contraseñas son prácticas comunes, las tendencias en seguridad de la información están evolucionando. Algunas organizaciones están considerando enfoques más avanzados, como la autenticación multifactor (MFA) y la detección de comportamientos anómalos, para mejorar la seguridad y reducir la necesidad de cambios de contraseñas frecuentes.

Estas políticas deben estar respaldadas por una sólida educación de los usuarios y una infraestructura de seguridad adecuada para garantizar que las contraseñas se utilicen de manera segura y que las cuentas estén protegidas de manera efectiva.

Políticas de contraseñas.

Políticas de contraseñas

Una política de contraseñas establece las reglas que las contraseñas de un servicio deben cumplir, como la longitud y el tipo de caracteres permitidos y no permitidos. Además, la política de contraseñas puede especificar que no se permita la entrada de un término que aparezca en un diccionario de términos prohibidos.

Las políticas de contraseñas y la duración del cambio de contraseñas son aspectos fundamentales de la seguridad de la información en cualquier sistema o plataforma. A continuación, describo estas políticas en detalle:

Complejidad de Contraseñas: Las contraseñas deben ser lo más complejas posible, lo que significa que deben contener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Esta complejidad hace que las contraseñas sean más difíciles de adivinar o descifrar.

Longitud Mínima de Contraseñas: Debe establecerse una longitud mínima para las contraseñas, generalmente de al menos 8 caracteres. Cuanto más larga sea la contraseña, mayor será su seguridad.

Historial de Contraseñas: Evite que los usuarios reutilicen contraseñas antiguas. Mantenga un historial de contraseñas anteriores para garantizar que las contraseñas no se repitan.

Expiración de Contraseñas: Defina un período de vencimiento para las contraseñas. Por lo general, se establece entre 60 y 90 días, lo que significa que los usuarios deben cambiar sus contraseñas dentro de ese intervalo.

Bloqueo de Cuenta por Intentos Fallidos: Configure un límite para el número de intentos de inicio de sesión fallidos antes de bloquear temporalmente una cuenta. Esto protege contra ataques de fuerza bruta.

 

CE5. 2.6 Describir la configuración de la seguridad para los usuarios.

CE5. 2.6 Describir la configuración de la seguridad para los usuarios. 

- Políticas de contraseñas

- Duración cambio de contraseñas recientes de acceso

- Reintentos de acceso.


¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

Para crear roles con permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones, puedes seguir estos pasos:

1. Identifica los perfiles de usuarios: Determina los diferentes perfiles de usuarios que utilizarán las aplicaciones y define qué acciones y objetos de la base de datos serán necesarios para cada perfil.

2. Crea los roles: Utilizando la sintaxis SQL específica de tu base de datos, crea los roles correspondientes a cada perfil de usuario. Por ejemplo, en MySQL puedes utilizar el comando “CREATE ROLE” para crear un nuevo rol.

3. Asigna permisos a los roles: Utiliza comandos SQL como “GRANT” para asignar los permisos necesarios a cada rol. Especifica los objetos de la base de datos (tablas, vistas, procedimientos almacenados, etc.) y las acciones (SELECT, INSERT, UPDATE, DELETE, etc.) que se permiten para cada rol.

4. Asigna roles a los usuarios: Asocia cada usuario con el rol correspondiente utilizando comandos SQL como “GRANT” o herramientas de administración de bases de datos. Esto permitirá que los usuarios hereden los permisos asignados al rol.

5. Realiza pruebas y ajustes: Verifica que los roles y permisos estén configurados correctamente realizando pruebas con diferentes usuarios y perfiles. Ajusta los permisos según sea necesario para garantizar que cada usuario tenga acceso adecuado a los objetos de la base de datos según su perfil.


CE5. 2.5 Crear roles con los permisos a los objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

CE5. 2.5 Crear roles con los permisos a los objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

- ¿Cómo crear roles con los permisos a los objetos de la base de datos de acuerdo con los perfiles de los usuarios que utilizarán las aplicaciones?

Documentación de los datos.

Documentación de los datos

La documentación de datos implica mantener registros detallados de la estructura de la base de datos, la definición de tablas y campos, el diccionario de datos, y cualquier otra información relevante. Esto facilita la comprensión y el mantenimiento de la base de datos a lo largo del tiempo.

Procedimientos de control.

Procedimientos de control.

Los procedimientos de control son reglas y prácticas establecidas para garantizar la seguridad y la integridad de los datos. Esto puede incluir la autenticación de usuarios, la gestión de permisos de acceso, la auditoría de cambios en los datos y la copia de seguridad de la base de datos.


Guía de acción.

Guía de acción.

Proporcionar una guía de acción implica ofrecer a los usuarios pautas claras sobre cómo deben interactuar con la base de datos. Esto puede incluir instrucciones sobre cómo realizar consultas, agregar o modificar registros, y acceder a información de manera eficiente.

Proporciona estándares de los datos.

Proporciona estándares de los datos.

Establecer estándares de datos implica definir reglas y normas para la estructura, el formato y la calidad de los datos en la base de datos. Esto puede incluir definir cómo se deben ingresar, almacenar y gestionar los datos para garantizar su uniformidad y precisión.


CE.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

CE.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

-Proporciona estándares de los datos

- Guía de accion

- Procedimientos de control

- Documentación de los datos

CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.

CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.  

-Documentos necesarios de la base de datos creada o modificada.

Documentos necesarios de la base de datos creada o modificada.

Documentos necesarios de la base de datos creada o modificada.

Los documentos necesarios para una base de datos creada o modificada dependerán del tipo de base de datos y de las especificaciones de cada proyecto. Sin embargo, algunos de los documentos que suelen ser necesarios son:

1. Especificaciones de la base de datos: documentación que describe la estructura y el diseño de la base de datos, incluyendo tablas, campos, relaciones, índices, restricciones, etc.

2. Diagrama de entidad-relación (ER): un diagrama que representa visualmente la estructura de la base de datos y las relaciones entre las tablas.

3. Scripts SQL: archivos que contienen las instrucciones SQL necesarias para crear o modificar la base de datos. Estos scripts pueden ser utilizados para automatizar el proceso de creación o actualización de la base de datos.

4. Documentación técnica: documentación que describe los procesos y procedimientos técnicos relacionados con la base de datos, como la configuración del servidor, la configuración de seguridad, la configuración de backups, entre otros.

5. Documentación funcional: documentación que describe la funcionalidad de la base de datos y cómo se integra con otras aplicaciones o sistemas.

En resumen, los documentos necesarios para una base de datos creada o modificada dependerán del proyecto en particular y del tipo de base de datos utilizada.

Esquema conceptual.

Esquena conceptual .

El esquema de una base de datos describe la estructura de una base de datos, en un lenguaje formal soportado por un sistema de gestión de base de datos. En una base de datos relacional, el esquema define sus tablas, sus campos en cada tabla y las relaciones entre cada campo y cada tabla. Es tarea del administrador de datos decidir con exactitud cuál es la información que debe mantenerse en la base de datos, es decir, identificar las entidades que interesan a la empresa y la información que debe registrarse acerca de esas entidades. Este proceso por lo general se denomina diseño lógico –a veces conceptual- de bases de datos. Cuando el administrador de datos decide el contenido de la base de datos en un nivel abstracto, el DBA crea a continuación el esquema conceptual correspondiente, empleando el DDL conceptual.

Modificar la estructura del esquema conceptual:

   - Para modificar el esquema conceptual: Utiliza herramientas de modelado de bases de datos para realizar los cambios necesarios en el modelo conceptual y luego aplica esos cambios en la base de datos.


Disparadores.

Disparadores.

Un trigger o disparador es un script que se usa en lenguaje de programación SQL, en especial en bases de datos como MySQL o PostgreSQL. Consiste en una serie de reglas predefinidas que se asocian a una tabla. Estas reglas se aplican a la base de datos cuando se realizan determinadas operaciones en la tabla, por ejemplo, al añadir, actualizar o eliminar registros. Dicho de otra manera, el trigger desencadena determinadas acciones de forma automática en las tablas de la base de datos cuando se insertan, modifican y se añaden nuevos datos.

La principal función de los trigger es contribuir a mejorar la gestión de la base de datos. Gracias a ellos muchas operaciones se pueden realizar de forma automática, sin necesidad de intervención humana, lo que permite ahorrar mucho tiempo. Otra de sus funciones es aumentar la seguridad e integridad de la información. Esto lo consiguen gracias a la programación de restricciones o requerimientos de verificación que permiten minimizar los errores y sincronizar la información. Por otra parte, entre sus principales ventajas es que todas estas funciones se pueden realizar desde la propia base de datos, es decir, no es necesario recurrir a lenguajes externos de programación.

Los trigger se puede ejecutar cuando el usuario realizar alguna acción relacionada con añadir, actualizar o eliminar información de una tabla. Es decir, al usar los comandos INSERT, UPDATE o DELETE. Por tanto, para poder usar un trigger es necesario que el usuario posea permisos INSERT y DELETE e dicha base de datos. 

Modificar la estructura de disparadores:

   - Para modificar un disparador: Utiliza el comando ALTER TRIGGER seguido del nombre del disparador y actualiza las acciones que se ejecutan cuando se activa el disparador.


Procedimientos almacenados.

Procedimientos almacenados.

Un procedimiento almacenado es un conjunto de instrucciones de T-SQL que SQL Server compila, en un único plan de ejecución, los llamados "store procedures" se encuentran almacenados en la base de datos, los cuales pueden ser ejecutados en cualquier momento. Los procedimientos almacenados se utilizan para agrupar las instrucciones de T-SQL y cualquier lógica asociada necesaria para llevar a cabo una tarea.

Cuando un procedimiento almacenado es ejecutado por primera vez se compila, se crea y se guarda en memoria su plan de ejecución., luego SQL utiliza ese plan de ejecución cuando se vuelve a llamar al procedimiento sin volver a compilarlo nuevamente. Nos proporcionan a nosotros los usuarios un acceso fácil a la base de datos, se puede tener acceso a la base de datos sin tener que conocer los detalles de la arquitectura de tablas -simplemente se ejecutan los procedimientos almacenados que llevan a cabo las tareas solicitadas. Los procedimientos almacenados pueden aceptar datos de entrada, utilizar variables locales y devolver datos.

Modificar la estructura de procedimientos almacenados:

   - Para modificar un procedimiento almacenado: Utiliza el comando ALTER PROCEDURE seguido del nombre del procedimiento almacenado y actualiza el código dentro del procedimiento.

Vistas o consultas.

Vistas o consultas.

Una vista es una tabla virtual cuyo contenido está definido por una consulta. Al igual que una tabla, una vista consta de un conjunto de columnas y filas de datos con un nombre. Sin embargo, a menos que esté indizada, una vista no existe como conjunto de valores de datos almacenados en una base de datos. Las filas y las columnas de datos proceden de tablas a las que se hace referencia en la consulta que define la vista y se producen de forma dinámica cuando se hace referencia a la vista.

Una vista actúa como filtro de las tablas subyacentes a las que se hace referencia en ella. La consulta que define la vista puede provenir de una o de varias tablas, o bien de otras vistas de la base de datos actual u otras bases de datos.

Las vistas suelen usarse para centrar, simplificar y personalizar la percepción de la base de datos para cada usuario. Las vistas pueden emplearse como mecanismos de seguridad, que permiten a los usuarios obtener acceso a los datos por medio de la vista, pero no les conceden el permiso de obtener acceso directo a las tablas base subyacentes de la vista. 

Modificar la estructura de vistas o consultas:

   - Para modificar una vista: Utiliza el comando ALTER VIEW seguido del nombre de la vista y la cláusula AS para modificar la consulta subyacente.

   - Para modificar una consulta: Actualiza la consulta en el código de la aplicación o en el entorno de desarrollo utilizado.


Tablas.

Tablas.

Una tabla es una disposición de datos en filas y columnas, o en algunas ocasiones en una estructura más compleja. Son ampliamente utilizadas en comunicación, investigación y análisis de datos. Aparecen en medios impresos, notas escritas a mano, software de computadora, señales de tráfico y muchos otros lugares. Las tablas son la base de una base de datos relacional. Puedes analizar o modificar la estructura de las tablas mediante la adición, eliminación o modificación de columnas, así como la definición de restricciones como claves primarias, claves foráneas o restricciones de integridad. 

Modificar la estructura de las tablas:

   - Para agregar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula ADD COLUMN para agregar una nueva columna.

   - Para eliminar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula DROP COLUMN para eliminar una columna existente.

   - Para modificar una columna: Utiliza el comando ALTER TABLE seguido del nombre de la tabla y la cláusula ALTER COLUMN para modificar las propiedades de una columna existente, como su tipo de datos o restricciones.

CE5:2.2 analizar o modificar la estructura de la base de datos.

CE5:2.2 analizar o modificar la estructura de la base de datos.

- Tablas                                                                                                                                                                                                                                                                                                          - Disparadores

- vistas o consultas

- Esquemas conceptual

- Procedimientos almacenados    

Conectividad de base de datos Java.

Conectividad de base de datos Java

JDBC (Java Database Connectivity) es una interfaz de programación de aplicaciones (API) diseñada específicamente para el lenguaje de programación Java para proporcionar un marco estándar y unificado para conectarse e interactuar con varios sistemas de gestión de bases de datos relacionales (RDBMS). Básicamente, JDBC sirve como un puente o intermediario crítico entre las aplicaciones Java y RDBMS, permitiendo a los desarrolladores acceder y manipular bases de datos utilizando el lenguaje de consulta estructurado (SQL) dentro de sus aplicaciones Java de manera eficiente y sin esfuerzo.

Introducido en 1997, JDBC se ha convertido en un enfoque estándar de la industria para la conectividad de bases de datos en el ecosistema Java y desempeña un papel vital en una amplia gama de aplicaciones, desde software de escritorio simple hasta sistemas empresariales complejos a gran escala. El objetivo principal de JDBC es proporcionar un medio coherente, flexible y potente para integrar aplicaciones Java con bases de datos relacionales, como Oracle, MySQL, SQL Server, PostgreSQL y otras. Esta compatibilidad es crucial para el desarrollo de aplicaciones modernas, dada la importancia del acceso, almacenamiento, recuperación y procesamiento de datos en el mundo digital actual.

Objetos de datos activos.

Objetos de datos activos

Los "Objetos de Datos Activos" (Active Data Objects, en inglés) son una arquitectura de software utilizada para gestionar y manipular datos en aplicaciones de forma dinámica y automatizada. Esta arquitectura se centra en hacer que los datos sean más activos y procesables, en lugar de ser simples registros pasivos almacenados en una base de datos. Algunos conceptos clave relacionados con los Objetos de Datos Activos incluyen:

Eventos y Comportamiento: Los Objetos de Datos Activos están diseñados para responder a eventos y activadores. Esto significa que los datos pueden llevar asociados ciertos comportamientos o lógica que se ejecutan automáticamente cuando ocurren ciertos eventos. Por ejemplo, un objeto de datos activo podría ejecutar una función cuando se actualiza su valor.

Automatización: Los Objetos de Datos Activos permiten la automatización de tareas relacionadas con los datos. Esto puede incluir la validación de datos, la ejecución de reglas de negocio o la generación de notificaciones en respuesta a eventos específicos.

Gestión de Estado: Los Objetos de Datos Activos suelen mantener un estado interno que refleja su estado actual y puede cambiar en respuesta a eventos o acciones. Esto facilita el seguimiento y la gestión de los datos.

Notificación y Desencadenadores: Los Objetos de Datos Activos pueden generar notificaciones o eventos cuando cambian. Esto permite a otras partes del sistema responder a esos cambios y tomar medidas.


Conectividad abierta de base de datos.

Conectividad abierta de base de datos

Conectividad de base de datos abierta (Open Database Connectivity, ODBC) es una interfaz de programación de aplicaciones (API) de estándar abierto para acceder a una base de datos. Mediante el uso de sentencias de ODBC en un programa, usted puede acceder a los archivos de diferentes bases de datos, incluyendo Access, dBase, DB2, Excel y Text. Además del software de ODBC, se necesita un módulo o controlador independiente para acceder a cada base de datos. El principal promotor y proveedor del soporte de programación ODBC es Microsoft.

ODBC se basa y está estrechamente alineado con el estándar Interfaz de Nivel de Llamada en Lenguaje de Consultas Estructuradas (Structured Query Language Call-Level Interface) de The Open Group. Permite a los programas utilizar peticiones SQL que tendrán acceso a bases de datos sin necesidad de conocer las interfaces propietarias hacia las bases de datos. ODBC controla la solicitud SQL y la convierte en una solicitud que el sistema de base de datos individual entiende.

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

- Conectividad abierta de base de datos.

- Objetos de datos activos.

- Conectividad de base de datos Java

Resultados de aprendizaje (RA5.2)

Resultados de aprendizaje

R.A5.2 crear los parámetros de acceso y seguridad para apoyar la gestión de administración de bases de datos i que con los requerimientos establecidos.

Criterios de Evaluación:

CE5.2.1 Describir los mecanismos de acceso que se utilizan para entrar a la base de datos

- Conectividad abierta de base de datos.

- Objetos de datos activos.

- Conectividad de base de datos Java

CE5:2.2 analizar o modificar la estructura de la base de datos.

- Tablas                                                                                                                                                                                                                                                                                                     - Disparadores

- vistas o consultas

- Esquemas conceptual

- Procedimientos almacenados                                                                                                                                                                                                                                                           CE5. 2.3 Generar los documentos necesarios de la base de datos creada o modificada.                                                                                                                                                                                                                                                                                  CE5.2.4 administrar las actividades de los datos para garantizar que los usuarios trabajen en forma cooperativa y completoria al procesar información en la base de datos.

-Proporciona estándares de los datos

- Guía de accion

- Procedimientos de control

- Documentación de los datos

CE5. 2.5 Crear roles con los permisos. objetos de la base base de acuerdo con los perfiles de los usuarios que utilizaron las aplicaciones.

CE5. 2.6 Describir la configuración de la seguridad para los usuarios (políticas de contraseñas duración cambio de contraseña y reintentos de accesos). 

CE5. 2.7 En un supuesto practico debidamente caracterizado

- Crear una base de datos

- Crear los roles con los permisos a los objetos

- Crear usuarios de bases de datos para las aplicaciones y para los usuarios de las aplicaciones

- Aplicar los roles y la configuración de la seguridad previamente definida

- Ejecutor practicas de migración datos

viernes, 13 de octubre de 2023

Grupo 5

Base de datos y diccionario para una financiera.

Tablas:

1- Clientes

2- Cuentas

3- Empleados

4- Nomina

5- Prestamos

6- Hipotecas

7- Pago

8- Seguro

9- Sucursales

Aprendizaje:

Este grupo estuvo bien, aprendí que tablas requiere una financiera, pero creo que le falto la capital y el interés, además que la tabla de cuentas estaba algo desorganizada y pareció mas una tabla de ganancias.

Grupo 6

Base de datos y diccionario para una financiera.

Tablas:

1- Deudores

2- Ahorradores

3- Sucursal

4- Empleados

5- Facturación

Aprendizaje:

Este grupo estuvo mas o menos al principio iniciaron bien explicando cada cosa, pero les faltaron algunas tablas, los nombres de las tablas son un pocos raros y había algo de redundancia.

martes, 10 de octubre de 2023

Grupo 7

Base de datos y diccionario para un ferretería.

Tablas:

1- Cliente

2- Empleado

3- Proveedores

4- Productos

5- Stock

6- Factura

7- Nomina

8- Cuentas por pagar

Aprendizaje:

Este grupo no me gusto, realmente no aprendí nada, su presentación para mi estuvo mal y además a la mayoría de las tablas le faltaban campos.

Grupo 8

Base de datos y diccionario para un ferretería.

Tablas:

1- Proveedores

2- Compras

3- Productos

4- Clientes

5- Ventas

6- Factura

7- Empleados

8- Días trabajados

9- Nomina

Aprendizaje:

Este grupo estuvo mas o menos, aprendí que tablas necesita una ferretería, también aprendí que una de las tablas necesarias es la de ventas para saber el total de ganancias en el día, la semana o mes.

viernes, 6 de octubre de 2023

Grupo 4

Base de datos y diccionario para un colegio.

Tablas:

1- Inscripción

2- Personal

3- Nomina

4- Facturación

5- Estudiantes

6- Padres o tutores

7- Cursos

8- Mensualidad

9- Cuentas por pagar

Aprendizaje:

Este grupo estuvo mas o menos, tuvieron algunos errores, pero alguna de las cosas que aprendí es que una escuela necesita una base de datos de inscripción o reinscripción, que en la tabla de de alumnos debe haber un campo con datos médicos y que una tabla de mensualidad no se puede mezclar con las cuentas por cobrar.

jueves, 5 de octubre de 2023

Grupo 2

Base de datos y diccionario para una estación de combustible.

Tabla:

1- Estación de combustible 

2- Bombas de combustible

3- Transacciones de venta

4- Empleados

5- Cliente

6- Inventario

7- Mantenimiento 

8- Nomina

9- Reportes

Aprendizaje:

Con este grupo aprendí que una estación de combustible necesita una base de datos de mantenimiento, eso no lo sabia, que la tabla de clientes es necesaria porque en las estaciones de combustible se fía, y para eso eso necesario una tabla de cuentas por cobrar.

Grupo 1

Base de datos y diccionario para un restaurantes.

Tablas:

1- Nomina

2- Cuentas por pagar

3- Inventario

4- Factura

5- Establecimientos

6- Personal

7- Proveedor 

Aprendizaje:

Con este grupo no aprendí mucho, porque no estaban explicando bien las tablas pero al menos aprendí cuales son algunas de las tablas que requiere una estación de combustible.

Grupo 3 (Mi grupo)

Base de datos y diccionario para un colegio.

Opiniones:

- Agregar una tabla de departamentos

- No agregar nombre, ni materia en la tabla de facturación ni en la tabla de empleados con el código basta.

- Almacenar campos como materia 1,2,3... por si el maestro imparte mas de 2 materias.

- Nombre de cuentas por pagar de los alumnos se le llama cuentas por cobrar.

- En la tabla de facturación agregar el nombre de quien compro.

- Hacer una tabla de facturación.

- La tabla de periodos de pago no es necesaria.

- La tabla de producto y tabla del inventario era un arroz con mango.

Grupo 9

Base de datos y diccionario para un restaurantes.

Tablas:

1- Menú

2- Carta medica

3- Nomina

4- Horas Trabajadas

5- Tabla de factura

6- Tabla del cliente

Aprendizaje:

Bueno este grupo no me gusto, le faltaron muchas tablas como inventario, cuentas por pagar y proveedores, a la tabla de nomina le faltaron muchos campos y considero que llamarle carta medica a la tabla debe llamarse o tener relación con su contenido, realmente no aprendí nada con este grupo.

Grupo 10

Base de datos y diccionario para un restaurantes.

Tablas:

1- Clientes

2- Empleados

3- Nomina

4- Establecimientos

5- Proveedores

6- Productos 

7- Menú

8- Mesas

9-Reservas

10-Ordenes

11- Facturas

Aprendizaje:

Yo aprendí que los productos deben de tener un inventario, que en la tabla de ordenes se necesita el id del empleado, aprendí cuales son las tablas que necesita un restaurante y que en el diccionario de datos hay que especificar si es character su intervalo ejemplo de la A-Z. En general me gusto mucho este grupo su base de datos estuvo muy completa y especifica.


martes, 26 de septiembre de 2023

Actividad.

Actividad.

Crear la siguiente tabla y realiza las acciones que se le solicite.

Código

Nombre

Sueldo

Departamento

001

José

5000

Contabilidad

003

Pedro

7000

RRHH

002

Antonio

1500

Contabilidad

004

Josefa

1000

Contabilidad

1. Para crear la tabla con el nombre Tabla1.

CREATE Tabla1

2. Para mostrar los registros.

APPEND

3. Para modificar la tabla.

MODIFY STRUCTURE

4. Para visualizar los registros de la tabla.

BROWSE

5. Para ordenar la tabla por nombre y muestre como se vera la tabla luego de ordenarla.

INDEX ON NOMBRE TO Nom

SET ORDER TO Nom DESCEN

6. Para crear la Tabla2 con la misma estructura de la mostrada que se llama Tabla1.

USE Tabla1

COPY STRUCTURE TO Tabla2

USE Tabla2

7. Para copiar a Tabla2 los registros cuyo sueldo sea menor de 8000.

APPEND FROM Tabla1 FOR Sueldo < 8000

8. Para buscar de forma aleatoria el código (004)

Skip 4

9. Para filtrar la tabla cuyo sueldo sea mayor a 7000.

SET FILT TO Sueldo >7000

10. Para marcar como borrados los registros cuyo código sea mayor a (002)

DELETE ALL FOR Código = > 002

CE5.7.5 En un supuesto práctico, debidamente caracterizado.

CE5.7.5 En un supuesto práctico, debidamente caracterizado: - Ejecutar comandos de recuperación de tablas. - Ejecutar comandos de eliminació...